KR20070100932A - Method and apparatus for providing bootstrapping procedures in a communication network - Google Patents

Method and apparatus for providing bootstrapping procedures in a communication network Download PDF

Info

Publication number
KR20070100932A
KR20070100932A KR1020077020840A KR20077020840A KR20070100932A KR 20070100932 A KR20070100932 A KR 20070100932A KR 1020077020840 A KR1020077020840 A KR 1020077020840A KR 20077020840 A KR20077020840 A KR 20077020840A KR 20070100932 A KR20070100932 A KR 20070100932A
Authority
KR
South Korea
Prior art keywords
key
authentication
message
parameters
encryption
Prior art date
Application number
KR1020077020840A
Other languages
Korean (ko)
Inventor
페까 라이티넨
필립 진즈보오르그
나다라자 아소칸
가보르 바즈코
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070100932A publication Critical patent/KR20070100932A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

An approach is provided for performing authentication in a communication system. In one embodiment, a key is established with a terminal in a communication network according to a key agreement protocol. The agreed key is tied to an authentication procedure to provide a security association that supports reuse of the key. A master key is generated based on the agreed key. In another embodiment, digest authentication is combined with key exchange parameters (e.g., Diffie-Hellman parameters) in the payload of the digest message, in which a key (e.g., SMEKEY or MN-AAA) is utilized as a password. In yet another embodiment, an authentication algorithm (e.g., Cellular Authentication and Voice Encryption (CAVE)) is employed with a key agreement protocol with conversion functions to support bootstrapping.

Description

통신 네트워크에서 부트스트랩 절차를 제공하기 위한 방법 및 장치{Method and apparatus for providing bootstrapping procedures in a communication network}Method and apparatus for providing bootstrapping procedures in a communication network

이 출원은 2005년 2월 11일 "Method and Apparatus for Supporting Authentication in a Radio Communication System"이라는 제목으로 출원된 미국 가출원 번호 60/652,235, 2005년 4월 15일 "Method and Apparatus for Bootstrapping in a Radio Communication System"이라는 제목으로 출원된 미국 가출원 번호 60/671,621, 및 2005년 2월 11일 "Using GAA in Legacy CDMA networks"라는 제목으로 출원된 미국 가출원 번호 60/651,620에 대해 35 U.S.C.§119(e) 법조항에 따른 우선권을 주장하며, 그 출원들 전체를 참조의 형태로 포함한다.This application is filed February 11, 2005, entitled "Method and Apparatus for Supporting Authentication in a Radio Communication System," US Provisional Application No. 60 / 652,235, April 15, 2005, entitled "Method and Apparatus for Bootstrapping in a Radio Communication." 35 USC§119 (e) provisions to US Provisional Application No. 60 / 671,621, filed under the title "System," and US Provisional Application No. 60 / 651,620, filed February 11, 2005, entitled "Using GAA in Legacy CDMA networks." Claims priority pursuant to, including the entirety of the applications in the form of references.

본 발명은 통신에 관한 것으로서, 보다 상세하게는 통신 시스템에서 인증 서비스를 제공하는 것에 관한 것이다.The present invention relates to communication, and more particularly, to providing an authentication service in a communication system.

셀룰라 시스템 (가령, 확산 스펙트럼 시스템들 (CDMA (Code division Multiple Access) 네트워크 등)이나 시간 분할 다중화 액세스 (TDMA) 네트워크들) 등의 무선 통신 시스템들은 사용자들에게 풍부한 서비스 및 기능들이 따라다니는 이동성이라는 편리함을 제공한다. 이러한 편리함이, 지금까지 계속 증가하고 있는 소비자들에 의한 사업상의 용도와 개인 용도를 위한 통신의 한 인정된 모드로서의 의미있는 채택을 야기하였다. 더 많은 채택을 촉진하기 위해, 통신업계는 제조자들부터 서비스 제공자들에 이르기까지, 다양한 서비스 및 기능들의 기반이 되는 통신 프로토콜들의 표준들을 수많은 비용과 노력을 들여 개발하는데 동의하고 있다. 그러한 노력의 한 중요한 분야에 인증이 포함된다. 인증은 어떤 통신 시스템에서 적합한 사용자들간, 혹은 어플리케이션들 간에 통신이 설정될 수 있도록 하는데 중요한 역할을 한다. 불행히도, 그러한 표준들의 구현은 다른 프로토콜들의 변경을 요할지 모르며, 이것은 기술적으로 수행 가능하다고 해도 엄청난 비용이 들 수가 있다.Wireless communication systems, such as cellular systems (e.g., spread spectrum systems (CDMA (Code division Multiple Access) networks, etc.) or time division multiplexed access (TDMA) networks), such as the convenience of mobility to the user rich services and functions To provide. This convenience has resulted in a meaningful adoption as a recognized mode of communication for business and personal use by ever-increasing consumers. To facilitate further adoption, the telecommunications industry has agreed to develop the standards of communication protocols that underlie a variety of services and functions, at cost and effort, from manufacturers to service providers. One important area of such efforts involves certification. Authentication plays an important role in ensuring that communication is established between the appropriate users or applications in any communication system. Unfortunately, the implementation of such standards may require modification of other protocols, which can be enormously costly, even if technically feasible.

따라서, 현존하는 표준 프로토콜들의 변경이나 새 프로토콜의 개발을 요하지 않으면서 인증 서비스들을 제공하는 방식이 필요로 된다.Thus, there is a need for a method of providing authentication services without requiring modification of existing standard protocols or development of new protocols.

이러한 필요 및 기타 필요에 대해 본 발명이 착수되어, 통신 시스템에서 초기 인증 (부트스트랩핑, bootstrapping)을 보다 효과적으로 수행하는 방식이 제안된다.With this and other needs, the present invention is undertaken, and a way of performing an initial authentication (boottrapping) in a communication system more effectively is proposed.

본 발명의 실시예들 중 한 양태에 따르면, 한 인증 방법은, 키 합의 프로토콜 (key agreement protocol)에 따라 통신 네트워크 내 단말과 키를 설정하는 방법을 포함하며, 상기 단말은 확산 스펙트럼을 이용해 동작하도록 구성된다. 이 방법은 또한 합의된 키를 한 인증 절차에 엮어 키의 재사용을 지원하는 보안 연계를 제공하도록 하는 단계 역시 포함한다. 또, 이 방법은 합의된 키에 기초해 마스터 키를 생성하는 단계를 포함한다.According to one aspect of embodiments of the present invention, an authentication method includes a method for setting a key with a terminal in a communication network according to a key agreement protocol, wherein the terminal is configured to operate using spread spectrum. It is composed. The method also includes linking the agreed-upon key to one authentication procedure to provide a security association that supports key reuse. The method also includes generating a master key based on the agreed key.

본 발명의 일실시예에 의한 다른 양태에 따르면, 한 인증 방법은, 키 합의 프로토콜에 따라 통신 네트워크 내 한 네트워크 요소와 공유 키를 설정하는 단계를 포함하며, 상기 네트워크 요소는 합의된 키를 한 인증 절차에 엮어 키 재사용을 지원하는 보안 연계를 제공하도록 하는 단계를 포함한다. 또 이 방법은 합의된 키에 기반해 마스터 키를 생성하는 단계도 포함한다.According to another aspect of an embodiment of the present invention, an authentication method includes establishing a shared key with a network element in a communication network according to a key agreement protocol, wherein the network element authenticates with an agreed key. Intertwined with the procedure to provide a security association that supports key reuse. The method also includes generating a master key based on the agreed upon key.

본 발명의 일실시예에 의한 다른 양태에 따르면, 한 인증 장치는, 키 합의 프로토콜에 따라 통신 네트워크 내 네트워크 요소와 공유 키를 설정하도록 구성된 인증 모듈을 포함하며, 상기 네트워크 요소는 합의된 키를 한 인증 절차에 엮어, 키 재사용을 지원하는 보안 연계를 제공하도록 구성되고, 상기 인증 모듈은 합의된 키에 기초하여 마스터 키를 생성하도록 더 구성된다.According to another aspect of an embodiment of the present invention, an authentication apparatus includes an authentication module configured to set a shared key with a network element in a communication network according to a key agreement protocol, the network element having an agreed key. In conjunction with the authentication procedure, it is configured to provide a security association that supports key reuse, and the authentication module is further configured to generate a master key based on the agreed upon key.

본 발명의 일실시예에 의한 또 다른 양태에 따르면, 한 인증 방법은 부트스트랩핑을 수행하도록 구성된 네트워크 요소와의 통신을 인증하기 위한 메시지를 생성하는 단계를 포함한다. 이 방법은 또, 암호화된 비밀 키 함수에 대한 메시지의 패스워드 필드를 설정하는 단계; 및 메시지의 페이로드 안에 키 설정 정보를 특정하는 단계를 포함하고, 상기 메시지는 데이터 네트워크를 통해 정보를 액세스하기위한 전송 프로토콜에 따라 전송된다.According to yet another aspect of an embodiment of the present invention, an authentication method includes generating a message for authenticating communication with a network element configured to perform bootstrapping. The method also includes setting a password field of the message for the encrypted secret key function; And specifying keying information in the payload of the message, wherein the message is transmitted according to a transport protocol for accessing information over the data network.

본 발명의 일실시예에 의한 다른 양태에 따르면, 한 인증 방법은, 데이터 네트워크를 통해 정보를 액세스하기 위한 전송 프로토콜에 따라 단말로부터 메시지를 수신하는 단계, 인증을 요청하는 단계를 포함하고, 상기 메시지는 비밀 키의 함수인 패스워드 필드와, 다른 비밀 키를 결정하기 위해 파라미터들을 특정하는 키 설정 정보를 포함하는 페이로드를 포함한다. 이 방법은 비밀 키에 기반하여 마스터 키를 생성하는 단계 또한 포함한다.According to another aspect of an embodiment of the present invention, an authentication method includes receiving a message from a terminal according to a transport protocol for accessing information through a data network, requesting authentication, and including the message. Includes a password field that is a function of a secret key and a keyload that includes key setting information specifying parameters to determine another secret key. The method also includes generating a master key based on the secret key.

본 발명의 일실시예에 의한 다른 양태에 따르면, 인증을 위한 장치가, 부트스트랩핑을 수행하도록 구성된 네트워크 요소와의 통신을 인증하기 위한 메시지를 생성하고, 비밀 키의 함수가 될 메시지의 패스워드 필드를 세팅하도록 설정되는 인증 모듈을 포함한다. 메시지는 새 키 설정 정보를 포함하는 페이로드를 구비한다. 이 메시지는 데이터 네트워크를 통해 정보를 액세스하기 위한 전송 프로토콜에 따라 전송된다.According to another aspect of an embodiment of the present invention, an apparatus for authentication generates a message for authenticating communication with a network element configured to perform bootstrapping, and a password field of a message to be a function of a secret key. It includes an authentication module that is set to set the. The message has a payload containing the new key setting information. This message is sent according to a transport protocol for accessing information over the data network.

본 발명의 일실시예에 대한인 다른 양태에 따르면, 인증 방법이 한 단말로부터 사용자 아이디 (identity)를 특정하는 인증 요청을 수신하는 단계를 포함한다. 이 방법은 또, 그러한 사용자 아이디에 기초해 랜덤 비밀 데이터, 및 한 암호화 알고리즘에 따라 랜덤 비밀 데이터에서 생성된 한 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로, 그 사용자 아이디를 전송하는 단계 또한 포함한다. 부가하여, 이 방법은 위치확인 레지스터로부터 생성된 암호화 파라미터들을 수신하는 단계를 포함한다. 또 이 방법은 암호화 파라미터들을, 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환하여 인증 벡터를 생성하는 단계 및 그 인증 토큰을, 인증 벡터를 출력하도록 설정된 단말로 전송하는 단계도 포함한다. 또한, 이 방법은 인증 벡터로부터의 인증 응답을 이용해 단말로부터의 인증 응답을 비준하는 단계; 및 키 파라미터들에 기반해 마스터 키를 생성하는 단계를 포함한다.According to another aspect, which is for an embodiment of the present invention, an authentication method includes receiving an authentication request specifying a user identity from a terminal. The method also transmits the user ID to a positioning register configured to generate encryption parameters including random secret data based on such user ID, and one secret data generated from the random secret data according to an encryption algorithm. It also includes a step. In addition, the method includes receiving encryption parameters generated from the location register. The method also includes converting encryption parameters into key parameters including an authentication token and an authentication response to generate an authentication vector and transmitting the authentication token to a terminal configured to output the authentication vector. The method also includes ratifying an authentication response from the terminal using the authentication response from the authentication vector; And generating a master key based on the key parameters.

본 발명의 일실시예에 의한 다른 양태에 따르면, 인증 방법은, 사용자 아이디를 특정하는 인증 요청을 생성하는 단계를 포함한다. 이 방법은, 부트스트래핑을 제공하도록 구성된 네트워크 요소에 그 인증 요청을 전송하는 단계 역시 포함하며, 상기 네트워크 요소는 사용자 아이디에 기초해 랜덤 비밀 데이터 및, 암호화 알고리즘에 따라 그 랜덤 비밀 데이터로부터 생성된 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로 사용자 아이디를 전송한다. 네트워크 요소는 그 암호화 파라미터들을, 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환하여 인증 벡터를 생성한다. 부가하여, 이 방법은 네트워크 요소로부터 인증 토큰을 수신하는 단계; 및 인증 토큰에 기초해 인증 응답을 출력하는 단계를 포함한다. 또한 이 방법은 인증 응답을 이용해 다이제스트 (digest) 응답을 결정하는 단계; 그 다이제스트 응답을 비준을 위해 네트워크 요소로 전송하는 단계; 및 키 파라미터들에 기초해 마스터 키를 생성하는 단계를 포함한다.According to another aspect according to an embodiment of the present invention, the authentication method includes generating an authentication request specifying a user ID. The method also includes sending the authentication request to a network element configured to provide bootstrapping, wherein the network element is based on a user ID and a secret generated from the random secret data according to an encryption algorithm. Send the user ID to a location register configured to generate encryption parameters containing the data. The network element converts its encryption parameters into key parameters including an authentication token and an authentication response to generate an authentication vector. In addition, the method includes receiving an authentication token from a network element; And outputting an authentication response based on the authentication token. The method also includes determining a digest response using the authentication response; Sending the digest response to the network element for ratification; And generating a master key based on the key parameters.

본 발명의 일실시예에 의한 또 다른 양태에 따르면, 장치가 사용자 아이디를 특정하는 인증 요청을 생성하도록 구성된 인증 모듈을 포함한다. 이 장치는 또, 부트스트래핑을 제공하도록 구성된 네트워크 요소로 그 인증 요청을 전송하도록 구성된 트랜시버를 포함하며, 상기 네트워크 요소는 사용자 아이디를, 그 사용자 아이디에 기반해 랜덤 비밀 데이터 및, 암호화 알고리즘에 따라 그 랜덤 비밀 데이터로부터 생성된 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로 전송한다. 네트워크 요소는 그 암호화 파라미터들을 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환함으로써 인증 벡터를 생성한다. 트랜시버는 네트워크 요소로부터 인증 토큰을 수신하도록 더 구성되고, 인증 모듈이 그 인증 토큰에 기초해 인증 벡터를 출력하도록 더 구성되어, 인증 응답을 이용한 다이제스트 응답을 결정하고, 네트워크 요소에 의한 다이제스트 응답의 비준 시 키 파라미터들에 기초해 마스터 키를 생성하도록 된다.According to yet another aspect of an embodiment of the present invention, an apparatus includes an authentication module configured to generate an authentication request specifying a user ID. The apparatus also includes a transceiver configured to send the authentication request to a network element configured to provide bootstrapping, the network element being configured to store a user ID based on the user ID in accordance with random secret data and an encryption algorithm. Send to a positioning register configured to generate encryption parameters including secret data generated from the random secret data. The network element generates an authentication vector by converting its encryption parameters into key parameters including an authentication token and an authentication response. The transceiver is further configured to receive an authentication token from the network element, and the authentication module is further configured to output an authentication vector based on the authentication token to determine the digest response using the authentication response and to validate the digest response by the network element. Generate a master key based on the time key parameters.

본 발명의 또 다른 양태들, 특징들, 및 이점들에 대해서는 본 발명을 실시하기 위해 고려된 최선의 모드를 포함하는 다수의 특정 실시예들 및 구성예들을 간단히 예시함으로써 이하의 상세 설명으로부터 자명해 질 것이다. 본 발명은 또한 다른 상이한 실시예들도 가능하며, 그 여러 가지 세부내용들은 다양하고도 분명한 부분들에서 변경될 수 있다. 따라서, 도면과 그 설명은 당연히 한정적인 것으로서가 아닌 예시적인 것으로서 간주 되어야 한다.Further aspects, features, and advantages of the present invention will become apparent from the following detailed description by simply illustrating a number of specific embodiments and configurations, including the best mode contemplated for carrying out the invention. Will lose. The invention is also capable of other different embodiments, the various details of which can be varied in various and obvious ways. Accordingly, the drawings and descriptions are to be regarded as illustrative in nature and not as restrictive.

본 발명은 한정하는 것이 아닌 예로서 첨부된 도면들의 구성을 통해 예시되며, 도면들 안에서 동일한 참조 부호들은 유사한 구성요소들을 의미한다:The present invention is illustrated by way of example and not by way of limitation, with reference to the accompanying drawings, in which like reference numerals refer to like elements:

도 1은 본 발명의 다양한 실시예들에 따른, 일반 인증 구조 (GAA)를 지원하는 무선 통신 시스템의 다이어그램이다;1 is a diagram of a wireless communication system supporting General Authentication Architecture (GAA), in accordance with various embodiments of the present invention;

도 2는 도 1의 시스템에서 사용되는 전형적인 부트스트래핑 절차의 다이어그램이다;2 is a diagram of an exemplary bootstrapping procedure used in the system of FIG. 1;

도 3은 본 발명의 일실시예에 따라, 시험 핸드셰이크 인증 프로토콜 (CHAP) 신청과 함께 익명의 전송 계층 보안 (TLS)을 활용하는 부트스트래핑 절차의 다이어그램이다;3 is a diagram of a bootstrapping procedure utilizing an anonymous Transport Layer Security (TLS) with a Test Handshake Authentication Protocol (CHAP) application, in accordance with an embodiment of the present invention;

도 4는 본 발명의 일실시예에 따라, CHAP 신청과 함께 서버 인증 TLS를 이용하는 부트스트래핑 절차의 다이어그램이다;4 is a diagram of a bootstrapping procedure using server authentication TLS with a CHAP request, in accordance with an embodiment of the present invention;

도 5 및 6은 본 발명의 여러 실시예들에 따라, 키 교환 파라미터들을 지원하는 부트스트래핑 절차들의 다이어그램들이다;5 and 6 are diagrams of bootstrapping procedures supporting key exchange parameters, in accordance with various embodiments of the present invention;

도 7 및 8은 본 발명의 여러 실시예들에 따라, 패스워드들의 해시에 의해 커버되는 키 교환 파라미터들을 지원하는 부트스트래핑 절차들의 다이어그램들이다;7 and 8 are diagrams of bootstrapping procedures that support key exchange parameters covered by a hash of passwords, in accordance with various embodiments of the present invention;

도 9는 본 발명의 실시예에 따라, 한 공유 비밀 데이터 (SSD)와 함께 셀룰라 인증 및 보이스 암호화 (CAVE)를 활용하는 부트스트래핑의 다이어그램이다;9 is a diagram of bootstrapping utilizing cellular authentication and voice encryption (CAVE) with one shared secret data (SSD), in accordance with an embodiment of the present invention;

도 10a 및 10b는 본 발명의 실시예에 따라, 다수의 SSD들과 함께 CAVE를 이용하는 부트스트래핑 절차의 다이어그램들이다;10A and 10B are diagrams of a bootstrapping procedure using CAVE with multiple SSDs, in accordance with an embodiment of the present invention;

도 11은 본 발명의 실시예에 따라 HTTP 다이제스트 인증 및 키 합의 프로토콜 (AKA)과 함께 CAVE를 활용하는 부트스트래핑의 다이어그램이다;11 is a diagram of bootstrapping utilizing CAVE with HTTP Digest Authentication and Key Agreement Protocol (AKA) in accordance with an embodiment of the present invention;

도 12는 본 발명의 여러 실시예들을 구현하는데 사용될 수 있는 하드웨어의 다이어그램이다;12 is a diagram of hardware that may be used to implement various embodiments of the present invention;

도 13a 및 13b는 본 발명의 여러 실시예들을 지원할 수 있는 서로 다른 셀룰라 모바일 폰 시스템들의 다이어그램들이다;13A and 13B are diagrams of different cellular mobile phone systems that can support various embodiments of the present invention;

도 14는 본 발명의 실시예에 따라, 도 13a 및 13b의 시스템에서 작동할 수 있는 모바일 스테이션의 전형적 구성요소들에 대한 다이어그램이다;14 is a diagram of typical components of a mobile station capable of operating in the systems of FIGS. 13A and 13B, in accordance with an embodiment of the invention;

도 15는 본 발명의 실시예에 따라, 여기 개시된 프로세스들을 지원할 수 있는 기업 네트워크의 다이어그램이다.15 is a diagram of an enterprise network capable of supporting the processes disclosed herein, in accordance with an embodiment of the invention.

통신 시스템에 있어서, 부트스트래핑 (bootstraping)을 제공하기 위한 장치, 방법, 및 소프트웨어에 대해 설명할 것이다. 이하의 기재에서는, 설명의 목적으로, 수많은 특정 세부내용들이 기술되어 본 발명을 철저한 이해를 도울 것이다. 그러나, 이 기술분야의 당업자라면 그러한 세부내용들 없이 그와 등가적인 구성을 가지고도 본 발명이 실시될 수 있다는 것은 자명한 일일 것이다. 다른 경우들에서, 잘 알려진 구조들 및 장치들은 불필요하게 본 발명을 모호하게 만들지 않도록 블록도의 형태로서 보여질 것이다.In a communication system, an apparatus, method, and software for providing bootstrapping will be described. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of the present invention. However, it will be apparent to one skilled in the art that the present invention may be practiced with equivalent construction without such details. In other instances, well known structures and devices will be shown in block diagram form in order not to unnecessarily obscure the present invention.

도 1은 본 발명의 다양한 실시예들에 따른 포괄 인증 구조 (GAA, Generic Authentication Architecture)를 지원하기 위한 무선 통신 시스템의 다이어그램이다. 본 발명이 확산 스펙트럼 기술을 이용하는 무선 통신 시스템에 대해 논의하고는 있지만, 이 분야의 당업자라면 본 발명의 다양한 양태들이 유무선 시스템들을 포함하는 어떤 종류의 전송 네트워크에 대해서라도 응용 가능하다는 것을 인지할 것이다. 또, 본 발명의 여러 실시예들은 디피-헬만 (Diffie-Hellman) 및 하이퍼텍스트 전송 프로토콜 (HTTP; HyperText Transfer Protocol)과 관련해 기재되고 있으나; 자원들에 대한 표현 전송을 지원하는 등가적인 다른 키 교환 프로토콜들 및 통신 프로토콜들이 본 발명을 실시하는데 사용될 수 있다는 것을 예상할 수 있다.1 is a diagram of a wireless communication system for supporting a generic authentication architecture (GAA) according to various embodiments of the present invention. Although the present invention discusses wireless communication systems using spread spectrum technology, those skilled in the art will recognize that various aspects of the present invention are applicable to any kind of transmission network including wired and wireless systems. In addition, several embodiments of the present invention have been described with reference to Diffie-Hellman and HyperText Transfer Protocol (HTTP); It is envisioned that other equivalent key exchange protocols and communication protocols that support the presentation of resources to resources may be used to practice the present invention.

제3세대 프로젝트 협력 (3GPP) 포괄 인증 구조 (GAA)의 초기 인증 (즉, 부트 스트래핑)은 AKA (Authentication and Key Agreement Protocol; 인증 및 키 협의 프로토콜)에 기반한다. 통상적으로, CDMA2000 (Code Division Multiple Access 2000) 네트워크들에서의 인증은 CAVE (Cellular Authentication and Voice Encaryption, 셀룰라 인증 및 보이스 암호화) 알고리즘에 기초하며, CDMA 1x EvDo (Evolution Data only)는 CHAP (Challenge Handshake Authentication Protocol)에 기초한다. CDMA 네트워크들 (가령, CDMA 2000 1x 개정 (Revision) C 및 후속 개정안들)에 대하여, 제3세대 프로젝트 협력 2 (3GPP2)에 의해 AKA가 채택되고 있다.Initial authentication (ie, bootstrapping) of the Third Generation Project Collaboration (3GPP) Comprehensive Authentication Architecture (GAA) is based on the Authentication and Key Agreement Protocol (AKA). Typically, authentication in Code Division Multiple Access 2000 (CDMA2000) networks is based on the CAVE (Cellular Authentication and Voice Encaryption) algorithm, and CDMA 1x Evolution Data only (EvDo) is a CHAP (Challenge Handshake Authentication). Protocol). For CDMA networks (eg, CDMA 2000 1x Revision C and subsequent amendments), AKA is being adopted by the Third Generation Project Cooperation 2 (3GPP2).

통신 시스템(100)은 하나 이상의 베이스 스테이션 트랜시버 서브시스템들 (BTS들)(103)과 통신하도록 구성된 하나 이상의 모바일 스테이션들 (MS들)(101)을 포함한다. BTS들(103)은, 부트스트래핑 서버 기능 (BSF, Bootstraping Server Functin)(107)을 제공할 수 있는 네트워크 요소와 협력하는 베이스 스테이션 컨트롤러 (BSC)(105)에 의해 서비스된다. 시스템(100)은 패킷 데이터 서빙 노드 (PDSN, Packet Data Serving Node)(111)와 통신하는, 모바일 노드 인증, 인증 및 회계 서비스 (MN-AAA)(109) 역시 포함하다.Communication system 100 includes one or more mobile stations (MSs) 101 configured to communicate with one or more base station transceiver subsystems (BTSs) 103. The BTSs 103 are serviced by a base station controller (BSC) 105 that cooperates with a network element capable of providing Bootstrapping Server Functin (BSF) 107. The system 100 also includes a mobile node authentication, authentication and accounting service (MN-AAA) 109, which communicates with a Packet Data Serving Node (PDSN) 111.

일실시예에 따르면, 시스템(100)은 CDMA Ev-Do 네트워크들 내에서 3GPP 포괄 인증 구조 기능을 제공한다. 특히, 부트스트래핑 메커니즘은, MS(101) 및 BSF(107) 사이의 GAA 마스터 비밀 (master secret) 설정을 필요로 한다. 이 마스터 비밀은, 한 전형적 실시예에서, CHAP (Challenge Handshake Authentication Protocol) 기반 인증 절차에 엮이게 된다. 본 발명의 일실시예에 따르면, 그러한 한 키 협의 (즉, 키 교환) 방법이 디피-헬만 (Diffie-Hellman)이다. 이 방법은 여 기 그 전체가 참조형태로서 포함되는 IETF (Internet Engineering Task Force) RFC (Request For Comment) 2631에 더 기술되어 있다.According to one embodiment, system 100 provides 3GPP comprehensive authentication scheme functionality within CDMA Ev-Do networks. In particular, the bootstrapping mechanism requires establishing a GAA master secret between the MS 101 and the BSF 107. This master secret is, in one exemplary embodiment, tied to a Challenge Handshake Authentication Protocol (CHAP) based authentication procedure. According to one embodiment of the present invention, one such key negotiation (ie key exchange) method is Diffie-Hellman. This method is further described in Internet Engineering Task Force (IETF) Request For Comment (RFC) 2631, which is hereby incorporated by reference in its entirety.

예를 들어 CDMA 1x EvDo 네트워크에서, MS(101)는 IETF RFC 1994 (전체가 여기 참조형태로서 포함됨)에 특정되어 있는 CHAP를 이용해 인증된다. 정의된 CHAP 절차에서, 네트워크 요소 PDSN(111)이 MS(101)로 한 과제 (challenge)를 보내고, MS는 수신된 과제 및 MS(101)에 저장되어 있는 가입자 고유 비밀에 기초해 응답을 산출한다. 이 응답이 가입자 아이디와 함께 PDSN(111)으로 다시 보내진다. PDSN(111)은 수신한 응답 및 아이디를, PDSN(111)이 일찍이 MN(101)으로 보냈던 과제와 함께 MN-AAA(109)로 전달한다.For example, in a CDMA 1x EvDo network, the MS 101 is authenticated using CHAP specified in IETF RFC 1994 (incorporated herein by reference in its entirety). In the defined CHAP procedure, the network element PDSN 111 sends a challenge to the MS 101, and the MS calculates a response based on the received task and the subscriber's unique secret stored in the MS 101. . This response is sent back to the PDSN 111 with the subscriber ID. The PDSN 111 forwards the received response and ID to the MN-AAA 109 along with the task that the PDSN 111 sent to the MN 101 earlier.

MN-AAA(109)는 아이디를 이용해 가입자 고유 비밀을 위치확인하고 MS(101)에 으해 전송된 응답이 MN-AAA(109)가 산출했던 응답의 값과 동일한지를 검증한다. 이러한 검증의 결과에 따라, MN-AAA(109)는 PDSN(111)으로 성공 혹은 실패 알림을 리턴한다. PDSN(111)이 성공 메시지를 수신하면, MS(101)는 성공적으로 인증된 것이다.The MN-AAA 109 uses the ID to locate the subscriber's unique secret and verifies that the response sent to the MS 101 is equal to the value of the response produced by the MN-AAA 109. According to the result of this verification, the MN-AAA 109 returns a success or failure notification to the PDSN 111. When the PDSN 111 receives the success message, the MS 101 is successfully authenticated.

CDMA 1x EvDo 네트워크에서 사용되는 인증 절차는 GAA에 대해서는 바로 사용될 수 없다는 것을 알아야 하는데, 이는 비밀이 MS와 MN-AAA에 의해서만 알려져 있기 때문이다 (GAA의 홈 가입자 시스템 (HSS)과 유사). 따라서, 부트스트래핑 서버 기능 (BSF) (PDSN처럼 동작함)은 이러한 CHAP 비밀로부터 GAA 마스터 키를 도출할 수가 없는데, 이는 MN_AAA (GAA 구조의 홈 가입자 시스템 (HSS)와 유사)가 이러한 비밀을 제공하지 않기 때문이다.It should be noted that the authentication procedure used in the CDMA 1x EvDo network cannot be used directly for the GAA because the secret is only known by the MS and the MN-AAA (similar to the GAA's home subscriber system (HSS)). Thus, the Bootstrapping Server Function (BSF) (which acts like a PDSN) cannot derive a GAA master key from this CHAP secret, which is not provided by MN_AAA (similar to the home subscriber system (HSS) of the GAA structure). Because it does not.

전형적인 한 실시예에 따르면, MS(101) 및 BSF(107) 사이에서 키가 협의된 다음, BSF(107)는 그 키 협의 절차로부터 CHAP 과제를 도출함으로써 키 협의 절차를 CHAP 인증에 결부되게 한다. 본 발명의 다양한 실시예들에 따르면 키 협의 절차를 CHAP에 결부하기 위해 여러 가지 방식들이 활용될 수 있다. 우선, BSF(107)가 협의된 키로부터 과제를 도출할 것이다. 둘째, BSF(107)는, BSF(107)와 MS(101) 사이에 전송되었던 키 협의 메시지들로부터도 과제를 도출한다. 셋째, 가령, 전송 계층 보안 (TLS, Transport Layer Security) 핸드셰이크 중에 디피-헬만 키 협의가 수행되었다면, 종료된 메시지 (Finished message)가 과제를 도출하는데 사용될 수 있는데, 이는 종료된 메시지에 이미 TLS 핸드셰이크 메시지들의 메시지 인증 코드 (MAC)가 포함되기 때문이다.According to one exemplary embodiment, after a key is negotiated between the MS 101 and the BSF 107, the BSF 107 derives the CHAP task from the key negotiation procedure to associate the key negotiation procedure with CHAP authentication. According to various embodiments of the present invention, various methods may be utilized to associate the key negotiation procedure with CHAP. First, the BSF 107 will derive the task from the negotiated key. Second, the BSF 107 also derives the task from key negotiation messages that were sent between the BSF 107 and the MS 101. Third, for example, if the Diffie-Hellman key negotiation was performed during the Transport Layer Security (TLS) handshake, a finished message can be used to derive the task, which is already a TLS hand. This is because the message authentication code (MAC) of the shake messages is included.

MS(101)가 CHAP 과제를 수신할 때, MS(101)는 중간자 공격 (mand-in-the-middle attack)을 방지하기 위해, 그 과제가 실제로 키 합의 절차로부터 도출된 것인가를 검증한다. 그런 다음 MS(101)는 CHAP 응답을 산출하여 그 응답을 다시 BSF(107)로 보내고, BSF(107)는 다시 MN-AAA(109)와 함께 그 응답을 검증한다. MN_AAA(109)가 CHAP 응답이 바른 것임을 나타내면, BSF(107)는 MS(101)를 인증하며, GAA 메시지 비밀이 설정된다. GAA 마스터 비밀은 합의된 키 자체이거나, 그 키로부터 추가 도출된 것일 수 있다.When the MS 101 receives the CHAP task, the MS 101 verifies whether the task is actually derived from the key agreement procedure, in order to prevent a mand-in-the-middle attack. MS 101 then calculates the CHAP response and sends it back to BSF 107, which in turn validates the response with MN-AAA 109. If the MN_AAA 109 indicates that the CHAP response is correct, the BSF 107 authenticates the MS 101, and a GAA message secret is established. The GAA master secret may be the agreed key itself or additionally derived from that key.

이와 택일적으로, MS(101) 및 BSF(107) 사이에 비밀을 설정하기 위해, 본 발명의 일실시예에 따른 다른 한 방식은 BSF가 서버 인증서(certificate)를 이용해 인증되는 서버 인증 전송 계층 보안 (TLS)을 활용한다. 이 경우, CHAP 과제가 위 에서처럼 마스터 비밀에 결부될 필요가 없는 바, 이는 이미 BSF(107)가 인증되어 있기 때문이다. 이런 경우들에서 (오리지널 포인트-투-포인트 프로토콜 (PPP) CHAP 인증 및 상기 기술된 GAA 관련 절차들 둘 모두), MS(101)는 서버 (즉, PDSN(111) 또는 BSF(107))가 인증되지 않았다면 CHAP 과제에 대해 응답하지 않는데; 그렇게 하지 않으면 중간자 공격의 가능성이 있게 된다.Alternatively, in order to establish a secret between the MS 101 and the BSF 107, another approach according to one embodiment of the present invention is a server certificate transport layer security where the BSF is authenticated using a server certificate. (TLS) is used. In this case, the CHAP task does not need to be tied to the master secret as above, because the BSF 107 is already authenticated. In such cases (both original point-to-point protocol (PPP) CHAP authentication and the GAA related procedures described above), the MS 101 is authenticated by the server (ie PDSN 111 or BSF 107). If not, no response to CHAP task; Otherwise, there is a potential for man-in-the-middle attacks.

일실시예에 따른 본 발명은 MS(101) 및 네트워크 서버(BSF 107) 사이에서의 마스터 비밀에 대해 합의하기 위한 메커니즘을 제공하며, 이 메커니즘은 백엔드 (backend) 서버 (가령, MN-AAA 109)에 대한 MS(101)의 인증에 결부되어 있다. 이 방식은 백엔드 서버가 변경되지 않으면서 표준화된 프로토콜들을 활용하게 하는데 바람직하게 수행될 수 있다.In accordance with one embodiment, the present invention provides a mechanism for agreeing on a master secret between an MS 101 and a network server (BSF 107), which mechanism is a backend server (eg, MN-AAA 109). It is tied to the authentication of the MS 101 for. This approach may preferably be performed to allow the backend server to utilize standardized protocols without modification.

종래의 방식들은 결과적 보안 제휴가 GAA에서 수행되는 것처럼 여러 서버들과 함께 재사용될 수 있도록 CHAP 인증으로부터 부트스트래핑을 지원하지 못한다. 그러한 한 기술이 DH-CHAP (Diffie-Hellman-Challenge Handshake Authentication Protocol)이며, 이것은 CHAP 발의자와 응답자 사이의 CHAP 프로토콜 메시지들에 새 정보 요소들을 부가함으로써 (즉, CHAP 변경을 요구함) CHAP 인증을 디피-헬만 키 합의에 결부하는 특정 메커니즘을 기술한다.Conventional approaches do not support bootstrapping from CHAP authentication so that the resulting security association can be reused with multiple servers as is done in GAA. One such technique is Diffie-Hellman-Challenge Handshake Authentication Protocol (DH-CHAP), which avoids CHAP authentication by adding new information elements to CHAP protocol messages between the CHAP initiator and responder (ie requiring CHAP change). Describe the specific mechanisms involved in the Hellman key agreement.

한 전형적 실시예에서, CDMA 1x EvDo 네트워크의 오리지널 PPP CHAP 인증 절차는 인증되지 않은 서버가 MS(101)로 CHAP 과제를 전송하고 그 응답을 수신하는 것을 방지하는 메커니즘을 포함한다는 것이 전제된다. 이러한 메커니즘이 없으면, 공격자가 MS(101)라고 행세하여 BSF(107)와 통신을 개시하는 중간자 공격의 가능성 이 있게 된다. 공격자가 BSF(107)로부터 과제를 수신할 때, 공격자는 그 과제를 실제 MS(101)로 전달할 수 있고, 그에 따라 PDSN(111)이라고 행세할 수 있게 된다. MS(101)는 응답을 산출해 그것을 공격자에게 다시 보낼 것이고, 그러면 공격자는 그것을 BSF(107)로 보낼 것이다. 이것이 성공하게 되면, 공격자는 부트스트래핑 세션을 성공적으로 생성한 것이고, 임의의 네트워크 어플리케이션 기능 (NAF, Network Application Function)과도 GAA 신용증명을 이용할 수 있다.In one exemplary embodiment, it is assumed that the original PPP CHAP authentication procedure of the CDMA 1x EvDo network includes a mechanism to prevent an unauthorized server from sending a CHAP task to the MS 101 and receiving its response. Without this mechanism, there is a possibility of an man-in-the-middle attack where the attacker pretends to be the MS 101 and initiates communication with the BSF 107. When an attacker receives a task from the BSF 107, the attacker can forward the task to the actual MS 101, thereby posing the PDSN 111. The MS 101 will generate a response and send it back to the attacker, who will then send it to the BSF 107. If this succeeds, the attacker has successfully created a bootstrapping session and can use GAA credentials with any Network Application Function (NAF).

도 2는 도 1의 시스템에서 활용되는 전형적인 부트스트래핑 절차의 다이어그램이다. 설명의 목적으로 한 사용자 장치 (UE) 만이 도시되고 있지만, 보통은 여러 UE들이 사용된다는 것을 알아야 한다. UE들은 모바일 장치들 (가령, 모바일 전화), 모바일 스테이션들, 그리고 모바일 통신 장치들이라고도 언급될 수 있다. UE는 또한 트랜시버 기능을 가진 개인용 디지털 보조기기 (PDA)나 트랜시버 기능을 가진 퍼스널 컴퓨터 같은 장치일 수도 있다.2 is a diagram of an exemplary bootstrapping procedure utilized in the system of FIG. Although only one user equipment (UE) is shown for illustrative purposes, it should be noted that usually several UEs are used. UEs may also be referred to as mobile devices (eg, mobile phones), mobile stations, and mobile communication devices. The UE may also be a device such as a personal digital assistant (PDA) with a transceiver function or a personal computer with a transceiver function.

201 단계에서, MS(101) 같은 UE가 BSF(107)로 HTTP 다이제스트 메시지, GET/HTTP/1.1 Authorization: Digest username="<IMPI>"를 보낸다. 그에 응하여, BSF(107)는 203 단계에서, 401 Unauthorized message (비인가 메시지)를 보낸다. 다음, 205 단계에서, UE가 공유된 정보를 사용해 산출된 한 부분을 공유 패스워드로서 포함하는 메시지 (가령, response="<RES used as pwd>")를 다시 BSF(107)로 보낸다. 그런 다음, BSF(107)는 207 단계에서, 부트스트래핑 정보를 특정하는 200 OK 메시지를 제공한다. In step 201, a UE such as MS 101 sends an HTTP Digest message, GET / HTTP / 1.1 Authorization: Digest username = "<IMPI>", to BSF 107. In response, the BSF 107 sends a 401 Unauthorized message, in step 203. Next, in step 205, the UE sends a message back to the BSF 107 (eg, response = "<RES used as pwd>") containing a portion calculated using the shared information as the shared password. The BSF 107 then provides, at step 207, a 200 OK message specifying the bootstrapping information.

부트스트래핑 절차 후에, MS(101) (가령, UE) 및 BSF(107)는 둘 다 키 자료 (Ks), 부트스트래핑 트랜잭션 식별자 (B-TID), 키 자료 수명에 대해 합의하게 되었다. 부트스트래핑 절차 뒤에, 키 자료 (Ks)는 다른 서버들과 함께 사용될 수 있는 추가 어플리케이션 서버 고유 키 자료들 (Ks_NAF들)을 도출하는데 사용될 수 있다. Ks_NAF 및 B-TID는 Ua 인터페이스에 사용되어 UE와 어플리케이션 서버 사이의 트래픽을 수동적으로 인증하고 옵션으로서 안전하게 할 수 있다 (즉, 네트워크 어플리케이션 기능 (NAF)). 예로서, Ks는 256b GAA 공유 비밀이다 (3GPP GAA에서 Ks=CK∥IK). NAF는 사용자 인증을 위해 GAA를 이용하는 어플리케이션 서버일 수 있다.After the bootstrapping procedure, the MS 101 (eg, UE) and the BSF 107 both agreed on key material (Ks), bootstrapping transaction identifier (B-TID), key material lifetime. After the bootstrapping procedure, the key material (Ks) can be used to derive additional application server specific key materials (Ks_NAFs) that can be used with other servers. Ks_NAF and B-TID can be used for the Ua interface to passively authenticate the traffic between the UE and the application server and optionally secure it (ie network application function (NAF)). As an example, Ks is a 256b GAA shared secret (Ks = CK∥IK in 3GPP GAA). The NAF may be an application server that uses GAA for user authentication.

부트스트래핑 절차 (즉, Ub 인터페이스)는 "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (포괄 인증 구조 (GAA); 포괄 부트스트래핑 구조)"라는 제목의 3GPP TS 33.220 및, TS 24.109, "Bootstrapping Interface (Ub) and Network Application Function Interface (Ua); Protocol Details (부트스트래핑 인터페이스 (Ub) 및 네트워크 어플리케이션 기능 인터페이스 (Ua); 프로토콜 세부사항들)"에 정의되어 있으며, 위의 참고문헌 전부가 이 명세서에서 참조의 형태로 포함된다.The bootstrapping procedure (i.e., Ub interface) is described in 3GPP TS 33.220, entitled "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GAA); Generic Bootstrapping Architecture), and TS 24.109," Bootstrapping Interface ( Ub) and Network Application Function Interface (Ua); Protocol Details (Bootstrapping Interface (Ub) and Network Application Function Interface (Ua); Protocol Details) ", all of which are incorporated herein by reference. Included in the form of.

도 3은 본 발명의 일실시예에 따른, CHAP 과제와 익명의 TLS를 활용하는 부트스트래핑 절차의 다이어그램이다. 이 시나리오 하에서, 기준 포인트들인 Ub 및 Zh가 개입되고, 그로 인해 Ub는 MS(101)와 BSF(107) 사이의 상호 인증을 제공하고, Zh는 BSF(107)와 MN-AAA(109) 사이에서 인증 정보의 교환을 지원한다. 논의한 바와 같이, 전통적으로 BSF(107)는 CHAP 비밀에 대한 지식을 가지지 않는데, 이는 MS(101)와 MN-AAA(109) 만이 그러한 정보를 소유하기 때문이다. PDSN(111)은 단지 CHAP 과제를 MN-AAA(109)로 보내고, MN-AAA(109)는 CHAP 과제 및 CHAP 비밀을 이용해 계산된 CHAP-응답 및 아이디를 리턴한다. MN-AAA(109)는 CHAP 응답을 체크하여, 성공인지 실패인지를 판단할 수 있다. 따라서, MS(101) 및 BSF(107) 사이의 GAA 비밀에 대한 협의는 다른 수단을 통해 도달되어야 한다. 본 발명의 일실시예에서, GAA 비밀은 인증되지 않은 키 협의 절차를 이용해 설정되며, CHAP 인증은 GAA 비밀로부터 CHAP 과제를 도출함으로써 GAA 비밀에 결부되고, MS(101)는 GAA 비밀이 CHAP 과제를 도출하는데 사용되었음을 체크한다.3 is a diagram of a bootstrapping procedure utilizing CHAP tasks and anonymous TLS in accordance with an embodiment of the present invention. Under this scenario, reference points Ub and Zh are involved, whereby Ub provides mutual authentication between the MS 101 and the BSF 107, and Zh is between the BSF 107 and the MN-AAA 109. Support exchange of authentication information. As discussed, traditionally the BSF 107 does not have knowledge of CHAP secrets, since only the MS 101 and the MN-AAA 109 own such information. The PDSN 111 only sends the CHAP task to the MN-AAA 109, and the MN-AAA 109 returns the CHAP-response and ID calculated using the CHAP task and the CHAP secret. The MN-AAA 109 may check the CHAP response to determine whether it is a success or a failure. Thus, negotiations on GAA secrets between the MS 101 and the BSF 107 must be reached through other means. In one embodiment of the present invention, the GAA secret is established using an unauthenticated key negotiation procedure, the CHAP authentication is tied to the GAA secret by deriving the CHAP task from the GAA secret, and the MS 101 identifies the GAA secret to the CHAP task. Check that it was used to derive.

이 예에서, MS(101)는 CHAP 프로토콜을 실행할 보안 (SEC) 모듈과, GAA 기능들을 지원할 GAA 모듈을 포함한다. 301 단계에서, MS(101)는 BSF(107)와 GAA 비밀 ("키"로 칭함)을 설정하기 위해, 디피-헬만 같은 키 교환 알고리즘을 가지는 익명의 TLS를 이용한다. 그러면 CHAP는 TLS 터널 안에서 작동될 수 있다. 그에 따라, 303 단계에서, BSF(107)이 합의된 키로부터 CHAP 과제를 생성한다: Challenge=KDF (key, "chap-challenge"). 키 도출 함수 (KDF)는, 한 전형적 실시예에서, GAA에 의해 제공된다.In this example, MS 101 includes a security (SEC) module to execute the CHAP protocol and a GAA module to support GAA functions. In step 301, the MS 101 uses an anonymous TLS with a key exchange algorithm such as Diffie-Hellman to establish the BSF 107 and the GAA secret (called "key"). CHAP can then operate within the TLS tunnel. Accordingly, in step 303, the BSF 107 generates a CHAP task from the agreed key: Challenge = KDF (key, "chap-challenge"). The key derivation function (KDF) is, in one exemplary embodiment, provided by the GAA.

GAA (TS 33.220)에 의한, 포괄 키 도출 기능이 지금부터 설명된다. 먼저, 입력 파라미터들과 관련 길이들을 다음과 같이 연결하여 (concatenating) 스트링 S가 생성된다. (옥텟(octet) 단위의) 각 입력 파라미터의 길이가 2-옥텟 스트링으로 인코딩된다. 옥텟들의 개수는 입력 파라미터 Pi에 있어서 [0, 65535] 범위에 든 넘버 k로 표현된다. Li는 넘버 k의 2-옥텟 표현이며, Li의 첫 번째 옥텟의 최상위 비트는 k의 최상위 비트와 일치하고, Li의 두 번째 옥텟의 최하위 비트는 k의 최하위 비트와 일치한다.The comprehensive key derivation function, by GAA (TS 33.220), is now described. First, a string S is generated by concatenating the input parameters and their associated lengths as follows. The length of each input parameter (in octets) is encoded as a 2-octet string. The number of octets is represented by the number k in the range [0, 65535] for the input parameter Pi. Li is a 2-octet representation of the number k, where the most significant bit of the first octet of Li matches the most significant bit of k, and the least significant bit of the second octet of Li matches the least significant bit of k.

스트링 S는 다음과 같이 n 개의 입력 파라미터들로부터 생성된다:The string S is generated from n input parameters as follows:

S=FC∥P0∥L0∥P1∥L1∥P2∥L2∥P3∥L3∥...∥Pn∥LnS = FC ∥ P0 ∥ L0 ∥ P1 ∥ L1 ∥ P2 ∥ L2 ∥ P3 ∥ L3 ∥ ∥ Pn ∥ Ln

이때,At this time,

FC는 알고리즘의 서로 다른 경우들을 구별하기 위해 사용되는 단일 옥텍히고,FC is a single octet that is used to distinguish different cases of the algorithm,

P0는 정적 (static) ASCII 인코딩된 스트링이며,P0 is a static ASCII encoded string,

L0는 P0의 길이에 대한 2 옥텟 표현이고,L0 is a two octet representation of the length of P0,

P1...Pn은 n 개의 입력 파라미터들이고,P1 ... Pn are n input parameters

L1...Ln은 해당 입력 파라미터들의 2-옥텟 표현들이다.L1 ... Ln are 2-octet representations of the corresponding input parameters.

추출된 키는, 키 Key를 이용해 스트링 S에 대해 계산된 HMAC-SHA-256과 같게 된다: derived key=HMAC-SHA-256 (Key, S).The extracted key is equal to HMAC-SHA-256 calculated for string S using the key Key: derived key = HMAC-SHA-256 (Key, S).

그런 다음 CHAP 과제 메시지는 305 단계에서처럼, BSF(107)에 의해 TLS 터널 안쪽으로 MS(101)의 GAA 모듈로 전송된다. 307 단계에서, GAA 모듈은 수신된 CHAP 과제가 합의된 키로부터 생성되는가를 검증한다. 그러면 CHAP 과제 메시지가 309 단계에 의해 SEC 모듈로 전달된다. 다음으로, SEC 모듈은 311 단계에서처럼 CHAP 응답을 산출하여, 그 응답을 GAA 모듈로 전송한다 (313 단계). MS(101)는 이제 315 단계에서처럼 CHAP 응답을 TLS 터널을 통해 BSF(107)로 전송한다.The CHAP task message is then sent by the BSF 107 to the GAA module of the MS 101 inside the TLS tunnel, as in step 305. In step 307, the GAA module verifies whether the received CHAP task is generated from the agreed key. The CHAP task message is then delivered to the SEC module by step 309. Next, the SEC module calculates a CHAP response as in step 311 and transmits the response to the GAA module (step 313). MS 101 now sends a CHAP response to BSF 107 over the TLS tunnel as in step 315.

그런 다음, 317 단계에서, BSF(107)는 인증 프로토콜에 따라 MN-AAA(109)로 Request message (요청 메시지) (가령, RADIUS (Remote Authentication Dial In User Service) 액세스-요청 메시지)를 전송한다. RADIUS는 "Remote Authentication Dial In User Service (RADIUS)" (2000년 6월)이라는 제목의 IETF (Internet Engineering Task Force) RFC (Request For Comment) 2865에 상세히 나와 있으며, 그 내용은 여기 참조의 형태로 전체가 포함된다. 요청 메시지는 사용자 (또는 가입자) 아이디, 과제 및 응답을 특정한다. MN-AAA(109)는 319 단계에 의해 그 응답을 체크하고, RADIUS Access-Anser (액세스-대답) 메시지 (아이디 포함)를 BSF(107)로 보낸다 (321 단계). 이때, BSF(107)가 323 단계에서처럼, 사용자의 GBA 사용자 보안 설정들 (GUSS, GBA user security settings)을 가져온다. GUSS는 홈 위치확인 레지스터 (HLR)에 저장된 NAF 고유 사용자 아이디들 및 위임장들과 관련된 GAA 고유 사용자 프로파일 데이터이다. GUSS는 BSF(107) 고유 정보 요소 및 어플리케이션 고유 사용자 보안 설정들 (USS들)을 포함한다. 전형적인 한 실시예에서, USS는 어플리케이션 및 가입자 고유 파라미터를 정의하며; 그 파라미터에는 인증(authentication) 파트와 위임(authorization) 파트가 포함된다. 인증 파트는 어플리케이션과 관련된 사용자 아이디들을 특정하며, 위임 파트는 사용자 허락들을 규정한다.Then, in step 317, the BSF 107 sends a Request message (eg, a Remote Authentication Dial In User Service (RADIUS) access-request message) to the MN-AAA 109 according to the authentication protocol. RADIUS is described in detail in the Internet Engineering Task Force (IETF) Request For Comment (RFC) 2865 entitled "Remote Authentication Dial In User Service (RADIUS)" (June 2000), which is hereby incorporated by reference in its entirety. Included. The request message specifies the user (or subscriber) ID, task and response. The MN-AAA 109 checks the response by step 319 and sends a RADIUS Access-Anser message (including an ID) to the BSF 107 (step 321). At this time, the BSF 107 obtains the GBA user security settings (GUSS) of the user, as in step 323. GUSS is GAA unique user profile data associated with NAF unique user IDs and powers of attorney stored in a home location register (HLR). The GUSS includes BSF 107 unique information element and application specific user security settings (USSs). In one exemplary embodiment, the USS defines application and subscriber specific parameters; The parameters include an authentication part and an authorization part. The authentication part specifies the user IDs associated with the application, and the delegation part specifies user permissions.

또, BSF(107)는 GAA 마스터 키를세팅하고 (Ks=key), 다양한 부트스트래핑 파라미터들 (가령, 부트스트래핑 트래잭션 식별자 (B-TID), 키 자료 수명 등등)을 생성하고 MN-AAA(109)로부터의 데이터를 저장한다 (325 단계). 다음으로, BSF(107)는 327 단계에서처럼, TLS 터널을 통해 OK 메시지를 전송하며; 전송된 메시지는 가령 B-TID 및 키 자료 수명을 포함한다. 329 단계에서, GAA 모듈은 GAA 마스터 키 를 세팅하고:Ks=key, 그 키를 수신된 B-TID 및 키 자료 수명과 함께 저장하다. MS(101)는 이제 TLS 터널을 닫기 위한 한 메시지를 BSF(107)로 전송한다(331 단계).In addition, the BSF 107 sets the GAA master key (Ks = key), generates various bootstrapping parameters (e.g., bootstrapping transaction identifier (B-TID), key material lifetime, etc.) and sets the MN-AAA ( Save data from 109 (step 325). Next, the BSF 107 sends an OK message over the TLS tunnel, as in step 327; The message sent includes, for example, the B-TID and the key material lifetime. In step 329, the GAA module sets the GAA master key and stores: Ks = key, along with the received B-TID and key material lifetime. MS 101 now sends a message to BSF 107 to close the TLS tunnel (step 331).

상기 프로세스를 통해, 도 1의 시스템은 GAA 부트스트래핑을 제공하여, MS(101) 및 BSF(107)가 한 키에 대해 합의할 수 있도록 하고, 또 그 키가 CHAP 인증 절차에 결부되도록 한다. 디피-헬만 (DH)-CHAP와 비교할 때, 도 1의 시스템에 의해 채택된 방식은 이미 표준화된 프로토콜 메시지들에 대한 어떠한 변경도 요하지 않으며, MS(101) 및 BSF(107)에서 적절한 "hook" 기능들을 통해 구현될 수 있다. 또, DH-CHAP는 CHAP 인증을 D-H 키에 결부하는 한 특정한 방식을 기술하며; 합의된 키로부터 과제를 도출한다. 다양한 실시예들에 따른 본 발명은 외부 키를 내부 인증에 간접적으로 결부하는 다른 방법들을 제공한다.Through the above process, the system of FIG. 1 provides GAA bootstrapping so that the MS 101 and the BSF 107 can agree on a key, and that key is tied to the CHAP authentication procedure. Compared to Diffie-Hellman (DH) -CHAP, the scheme adopted by the system of FIG. 1 does not require any change to already standardized protocol messages, and is appropriate "hook" in MS 101 and BSF 107. It can be implemented through functions. In addition, DH-CHAP describes one particular way of associating CHAP authentication with a D-H key; The task is derived from the agreed key. The present invention according to various embodiments provides other methods of indirectly associating an external key with internal authentication.

도 4는 본 발명의 일실시예에 따라, CHAP 과제와 함께 서버 인증 TLS를 지원하는 부트스트래핑 절차의 다이어그램이다. 이 대안적인 실시예에서, 서버 인증 TLS는 MS(101) 및 BSF(107) 사이에 GAA 비밀을 설정하는데 사용되며, 이때 CHAP는 TLS 터널 안쪽에서 활용된다. 구체적으로, 401 단계에서, MS(101)는 BSF(107)와 서버 인증 TLS 터널을 개설한다. 앞에서처럼, TLS는 '키(key)'라고 명명된다. 이어서, 403 단계에서, BSF(107)가 (서버 인증 TLS 키로부터 생성될 필요가 없는) CHAP 과제를 생성한다. CHAP 과제 메시지는 그 후 405 단계에서처럼, BSF(107)에 의해 TLS 터널 안으로 해서 MS(101)의 GAA 모듈까지 전송된다.4 is a diagram of a bootstrapping procedure that supports server authentication TLS with a CHAP task, in accordance with an embodiment of the invention. In this alternative embodiment, server authentication TLS is used to establish a GAA secret between the MS 101 and the BSF 107, where CHAP is utilized inside the TLS tunnel. Specifically, in step 401, the MS 101 establishes a server authentication TLS tunnel with the BSF 107. As before, TLS is named 'key'. Next, in step 403, the BSF 107 generates a CHAP task (which does not need to be generated from the server authentication TLS key). The CHAP task message is then sent by the BSF 107 into the TLS tunnel to the GAA module of the MS 101, as in step 405.

이후 GAA 모듈은 407 단계에서 CHAP 과제를 SEC 모듈로 전달한다. 이어서, SEC 모듈이 409 단계에서처럼 CHAP 응답을 산출하고, 그 응답을 GAA 모듈로 전송한다(411 단계). 그러면 MS(101)가 413 단계에서 그 CHAP 응답을 TLS 터널을 통해 BSF(107)로 보낸다.The GAA module then delivers the CHAP task to the SEC module in step 407. Subsequently, the SEC module calculates a CHAP response as in step 409 and transmits the response to the GAA module (step 411). The MS 101 then sends the CHAP response to the BSF 107 via the TLS tunnel in step 413.

415 단계에서, BSF(107)는 RADIUS 액세스-요청(Access-Request) 메시지를 MN-AAA(109)로 보내며; 그 요청 메시지는 아이디, 과제 및 응답을 명시한다. MN-AAA(109)는 417 단계에서 응답을 체크하고, BSF(107)로 RADIUS 액세스-대답(Access-Answer) 메시지 (아이디 포함)를 보낸다(419 단계). 이때, BSF(107)는 421 단계에서처럼 사용자의 GUSS를 가져온다. 부가하여, BSF(107)가 GAA 마스터 키를 세팅하고 (Ks=key), 다양한 부트스트래핑 파라미터들 (가령, 부트스트래핑 트랜잭션 식별자 (B-TID), 키 자료 수명, 등등)을 생성하고, MN-AAA (109)로부터의 데이터를 저장한다 (423 단계).In step 415, the BSF 107 sends a RADIUS Access-Request message to the MN-AAA 109; The request message specifies the ID, task and response. The MN-AAA 109 checks the response in step 417 and sends a RADIUS Access-Answer message (including an ID) to the BSF 107 (step 419). At this time, the BSF 107 brings the GUSS of the user as in step 421. In addition, the BSF 107 sets the GAA master key (Ks = key), generates various bootstrapping parameters (eg, bootstrapping transaction identifier (B-TID), key material lifetime, etc.), MN- Store data from AAA 109 (step 423).

다음, BSF(107)는 425 단계에서와 같이, TSL 터널을 통해 OK 메시지를 전송한다. 전송된 메시지는 가령 B-TID 및키 자료 수명 같은 부트스트래핑 파라미터들을 포함한다. 427 단계에서, GAA 모듈은 GAA 마스터 키를 세팅하고:Ks=key, 수신된 B-TID 및 키 자료 수명과 함께 그 키를 저장한다. 그런 다음 MS(101)가 429단계에서 TLS 터널을 닫기 위해 BSF(107)로 한 메시지를 보낸다.The BSF 107 then sends an OK message over the TSL tunnel, as in step 425. The sent message includes bootstrapping parameters such as B-TID and key material lifetime. In step 427, the GAA module sets the GAA master key and stores the key along with: Ks = key, received B-TID and key material lifetime. The MS 101 then sends a message to the BSF 107 to close the TLS tunnel in step 429.

도 5 및 6은 본 발명의 여러 실시예들에 따른, 페이로드 내 키 교환 파라미터들 (또는 키 설정 정보)을 지원하는 부트스트래핑 절차들의 다이어그램들이다. 하이퍼텍스트 전송 프로토콜 (HTTP) 안에, 패스워드 보호용 디피-헬만 (즉, 키 교환 프로토콜)을 제공하는 어떠한 기존의 방식들도 존재하지 않음을 알 수 있다. 도 5 및 6의 프로세스들은 부트스트래핑 (가령, 3GPP2 구조)에 사용하기 위한 패스워드 보호용 디피-헬만을 제공하기 위해 HTTP 다이제스트 및 디피-헬만 파라미터들을 함께 사용할 수 있다. 즉, HTTP 페이로드 안에서 패스워드 (즉, 공유(된) 비밀)가 있는 HTTP 다이제스트, 및 키 교한 프로토콜 (가령, 디피-헬만) 파라미터들의 사용, 및 이들 둘의 결합을 위한 방식들이 제공된다. 패스워드 필드는 비밀 키의 함수가 되도록 세팅된다.5 and 6 are diagrams of bootstrapping procedures that support key exchange parameters (or key setting information) in the payload, in accordance with various embodiments of the present invention. It can be seen that in Hypertext Transfer Protocol (HTTP), there are no existing ways to provide Diffie-Hellman (ie, Key Exchange Protocol) for password protection. The processes of FIGS. 5 and 6 may use the HTTP digest and Diffie-Hellman parameters together to provide Diffie-Hellman for password protection for use in bootstrapping (eg, 3GPP2 architecture). That is, HTTP digests with a password (ie shared secret) in the HTTP payload, and the use of keyed protocol (eg, Diffie-Hellman) parameters, and combinations of the two are provided. The password field is set to be a function of the secret key.

본 발명의 일실시예에서, HTTP 다이제스트 메시지는 시그날링 메시지 암호화 키 (SMEKEY, Signaling Message Encryption Key) 또는 MN-AAA 키를 패스워드로서 사용하고, 모바일 아이디를 사용자 네임(name)으로서 사용하며, 디피-헬만 파라미터들이 HTTP 페이로드 안에 제공된다. 디피-헬만 교환은 패스워드에 의해 보호되는데, HTTP 다이제스트 내 보호 품질 "qop (qualit-of-protection)" 필드가 "auth-int"로 설정되어 있기 때문이며; 결과적으로, HTTP 페이로드가 다이제스트 산출에 포함된다. HTTP 페이로드를 통해, 디피-헬만 파라미터들이 그 자체로서 전송될 수 있으며; 그와 달리, HTTP 페이로드가 패스워드 보호되어 제공될 수도 있다. 이러한 방식은 기존의 사양들 (가령, HTTP 다이제스트)가 재사용될 수 있게 한다는데서 바람직하다. 또한, 이러한 방식은 3GPP GAA 기능 (가령, HTTP 다이제스트 인증 및 키 합의 프로토콜 (AKA), Ub 인터페이스)와 유사하다. 또, 여러 실시예들에 따르면, 이 방식은 기존의 표준화된 프로토콜들을 수정하지 않고 쉽게 구현될 수 있다.In one embodiment of the present invention, the HTTP Digest message uses a Signaling Message Encryption Key (SMEKEY) or MN-AAA key as a password, a Mobile ID as a user name, and a Diff- Hellman parameters are provided in the HTTP payload. The Diffie-Hellman exchange is protected by a password because the quality of protection "qop (qualit-of-protection)" field in the HTTP digest is set to "auth-int"; As a result, the HTTP payload is included in the digest calculation. Via HTTP payload, Diffie-Hellman parameters can be sent as such; Alternatively, the HTTP payload may be provided password protected. This approach is desirable to allow existing specifications (eg HTTP digest) to be reused. This approach is also similar to 3GPP GAA functionality (eg, HTTP Digest Authentication and Key Agreement Protocol (AKA), Ub interface). In addition, according to various embodiments, this approach can be easily implemented without modifying existing standardized protocols.

3GPP GAA는 현재의 CDMA 2000 네트워크들에 대한 수정 없이 사용될 수 있다. 그러나, 3GPP GAA의 초기 인증이 AKA를 지원하지 않아 CAVE에만 적응되는 네트워크 들이나 초기 3GPP2 버전들에 기반하는 네트워크들에 대한 적응을 요한다는 것을 알아야 한다. 그에 따라, CAVE를 수용하기 위한 시스템 구조 및 프로세스가 필요로 된다. 여러 실시예들에 따른 시스템(100)은 3GPP2 CAVE 인증을 HTTP 다이제스트 AKA에 매핑하기 위한 변환 기능을 이용한다; 이 방식은 특히 이전(pre)-CDMA 2000 Rev.C 시스템에 적용가능하다.3GPP GAA can be used without modification to current CDMA 2000 networks. However, it should be noted that the initial authentication of 3GPP GAA does not support AKA and thus requires adaptation to networks that are adapted only to CAVE or networks based on earlier 3GPP2 versions. Accordingly, a system structure and process are needed to accommodate the CAVE. System 100 according to various embodiments utilizes a translation function to map 3GPP2 CAVE authentication to HTTP Digest AKA; This approach is particularly applicable to pre-CDMA 2000 Rev. C systems.

HTTP 다이제스트 인증은 클라이언트가 패스워드를 암호 아닌 보통 글로 전송해야 함이 없이 서버를 통해 스스로를 인증할 수 있게 한다. 이것은, 입력 값들로서 서버에 의해 제공되는 패스워드 및 랜덤 값을 이용하는 "일방 (one-way)" 함수 또는 역행 불가한 (irreversible) 계산을 활용해 이뤄질 수 있다. AKA 상황 하에서의 HTTP 다이제스트 인증에 대해서는, 이 명세서상에 그 전체가 참조의 형태로 포함되는, "Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)"이라는 제목의 IETF (Internet Engineering Task Force) RFC (Request for Comment) 3310에 상세히 나와 있다.HTTP Digest authentication allows a client to authenticate itself via a server without having to send the password in plain text rather than a password. This can be done using an "one-way" function or irreversible calculation using the password and random value provided by the server as input values. For HTTP Digest Authentication under the AKA context, the Internet Engineering Task Force, titled "Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA)", which is hereby incorporated by reference in its entirety. See Request for Comment (RFC) 3310 for details.

예시의 용도로서, 도 5 및 6의 부트스트래핑 절차들이 CDMA 1x 네트워크들 및 CDMA 1x EvDo 네트워크들과 관련해 각각 기술될 것이다. 전형적인 한 실시예에서, 이들 부트스트래핑 절차들은 X.P0028에 기반하며; 여기서 X.P0028를 통한 키 차이는, 단말과 BSF(107) (홈(H)-AAA라고 간주 될 수 있음) 사이에서 EAP (Extensible Authentication Protocol, 확장 가능 인증 프로토콜) 대신 HTTP 다이제스트 편차가 사용된다는 것이다. 부가적으로, 패스워드 보호용 디피-헬만이 사용될 수 있다. 패스워드 (즉, 공유 비밀)는 시그날링 메시지 암호화 키 (SMEKEY) (CDMA 1x)이거나 MN-AAA 키 (CDMA 1xEvDo)가 된다. 무선 LAN (WLAN) 키 (WKEY)가 그 패스워드로부터 생성된다 (세부 내용은 X.P0028에 나와 있다). 부가하여, WKEY는 GAA의 마스터 키 (Ks)가 된다. HTTP 다이제스트가 사용된다 (도 5 및 6에 도시된 바와 같다). 여러 실시예들에 따른 본 발명은 CAVE 및 CHAP가 초기 인증을 위해 3GPP GAA 구조에서 어떻게 사용될 수 있는지를 나타낸다.For purposes of illustration, the bootstrapping procedures of FIGS. 5 and 6 will be described with respect to CDMA 1x networks and CDMA 1x EvDo networks, respectively. In one exemplary embodiment, these bootstrapping procedures are based on X.P0028; Here, the key difference via X.P0028 is that HTTP Digest Deviation is used instead of EAP (Extensible Authentication Protocol) between the UE and BSF 107 (which can be considered Home (H) -AAA). . In addition, only Diffie-Hell for password protection can be used. The password (ie, shared secret) can be a signaling message encryption key (SMEKEY) (CDMA 1x) or an MN-AAA key (CDMA 1xEvDo). A wireless LAN (WLAN) key (WKEY) is generated from its password (details are given in X.P0028). In addition, the WKEY becomes the master key (Ks) of the GAA. HTTP digest is used (as shown in FIGS. 5 and 6). The present invention according to various embodiments shows how CAVE and CHAP can be used in the 3GPP GAA structure for initial authentication.

도 5에 도시된 바와 같이, 단말 (가령, 모바일 스테이션)은 CAVE 프로토콜을 실행하도록 구성된 CAVE 모듈을 포함한다. 그에 더해, GAA 기능들이 GAA 모듈에 의해 지원된다. 501 단계에서, GAA 모듈은 BSF(107)로 보내지는 HTTP Get 메시지를 생성하고; 아이디는 최초 메시지의 "username (사용자 네임)" 필드 안에 들어 전송된다. 이러한 위임 요청 메시지는, 한 전형적 실시예에서, 아래의 표 1에 명시된 필드들을 포함한다:As shown in FIG. 5, the terminal (eg, mobile station) includes a CAVE module configured to execute the CAVE protocol. In addition, GAA functions are supported by the GAA module. In step 501, the GAA module generates an HTTP Get message sent to the BSF 107; The ID is sent in the "username" field of the original message. This delegation request message, in one exemplary embodiment, includes the fields specified in Table 1 below:

Figure 112007065964359-PCT00001
Figure 112007065964359-PCT00001

표 1의 명령들 중 일부가 표 2에서 정의된다:Some of the commands in Table 1 are defined in Table 2:

명령Command 내용Contents response (응답)response 32 헥사 디지트의 스트링으로, 사용자가 패스워드를 안다는 증거를 제공하기 위한 것.A string of 32 hexa-digit digits to provide evidence that the user knows the password. username(사용자 네임)username 특정 영역에서의 사용자 이름Username in a specific realm digest-uridigest-uri Request-Line(요청-라인)의 Request-URI로부터의 URIURI from Request-URI of Request-Line qopqop 메시지에 적용되는 "보호 품질"의 타입을 나타냄Indicates the type of "quality of protection" applied to the message cnoncecnonce 이것은 qop 명령이 보내지는 경우 지정됨. cnonce 값은 클라이언트에 의해 제공되고 클라이언트와 서버 둘 모두에 의해, 선택된 평문(plaintext) 공격을 피하고, 상호 인증을 제공하고, 어떤 메시지 무결성 보호를 지원하도록 사용되는 불명료하게 언급되는 스트링 값. This is specified when the qop command is sent. The cnonce value is an ambiguously mentioned string value provided by the client and used by both the client and server to avoid selected plaintext attacks, provide mutual authentication, and support some message integrity protection. nonce-countnonce-count 이것은 qop 명령이 보내진 경우에 지정됨. nc-value는 이 요청시 클라이언트가 nonce 값과 함께 보냈던 요청들 (현재의 요청 포함)의 수에 대한 16진수 카운트. 예를 들어, 소정 nonce 값에 대한 응답으로서 보낸 제1요청시, 클라이언트는 "nc=00000001"을 보냄. 이 명령의 목적은, 서버로 하여금 이 카운트에 대한 그것의 사본을 유지함으로써 요청 재연을 검출할 수 있게 함-동일한 nc-값이 두 회 보여지면, 요청이 재연됨. This is specified when the qop command is sent. nc-value is the hexadecimal count of the number of requests (including the current request) that the client sent with the nonce value in this request. For example, upon a first request sent in response to a given nonce value, the client sends "nc = 00000001". The purpose of this command is to allow the server to detect request replay by keeping a copy of it for this count-if the same nc-value is seen twice, the request is replayed. auth-paramauth-param 이 명령은 추후 확장을 가능하게 함. 미인식 명령은 무시됨.This command enables further expansion. Unrecognized commands are ignored.

이제 BSF(107)는 503 단계에서와 같이 RAND를 생성하며, 401 Not Authorized (인증 안 됨) 메시지로 응답한다(505 다계). 초기에, 어떤 위임 헤더도 BSF(107)로 보내지지 않으므로, 상기 401 메시지가 응답으로 이용된다. 도시된 바와 같이, RAND가 "nonce" 필드 (HTTP 다이제스트 AKA와 유사)를 통해 보내진다. RAND 및 CHAP-Chanllege(과제)도 HPPT 페이로드를 통해 보내질 수 있다. RAND를 수신하면, GAA 모듈은 507 단계에서처럼 그것을 CAVE 모듈로 전달한다.The BSF 107 now generates a RAND as in step 503 and responds with a 401 Not Authorized message (505 multi-steps). Initially, no delegation header is sent to the BSF 107, so the 401 message is used in the response. As shown, the RAND is sent via the "nonce" field (similar to HTTP Digest AKA). RAND and CHAP-Chanllege can also be sent via the HPPT payload. Upon receiving the RAND, the GAA module passes it to the CAVE module as in step 507.

예로서, 위임 응답 헤더 (Authenticate Response Header)가 표 3에서 주어진다; 관련 명령들은 표 4에 정의되어 있다.As an example, an Authenticate Response Header is given in Table 3; The related commands are defined in Table 4.

Figure 112007065964359-PCT00002
Figure 112007065964359-PCT00002

Figure 112007065964359-PCT00003
Figure 112007065964359-PCT00003

명령Command 내용Contents realmrealm 사용자들이 어떤 username과 패스워드를 사용할지 알 수 있도록 사용자들에게 디스플레이될 스트링. 이 스트링은 인증을 수행하는 호스트 및 액세스할지 모를 사용자들의 이름을 포함할 수 있음.The string to be displayed to users so that they know which username and password to use. This string may contain the name of the host performing the authentication and the users that may have access. domaindomain 보호 공간을 규정하는, 인용되는 공간 분리된 URI들의 리스트. 클라이언트는 이 리스트를 사용해 동일한 인증 정보가 보내질 수 있는 URI들의 집합을 결정할 수 있고: 이 리스트 내 한 URI를 첫머리(prefix)로서 가진 어떤 URI라도 (둘 모두 완전하게 된 뒤에) 동일한 보호 공간에 있다고 추정됨. 이 명령이 삭제되거나 그 값이 비어 있으면, 클라이언트는 보호 공간이 응답 서버에 대한 모든 URI들을 포함하고 있다고 추정함. List of space-separated URIs to be cited, specifying protected space. The client can use this list to determine the set of URIs to which the same authentication information can be sent: any URI that has a URI in this list as a prefix (after both are complete) is assumed to be in the same protected space. being. If this command is deleted or its value is empty, the client assumes that the protected space contains all the URIs for the responding server. noncenonce 401 응답이 행해질 때마다 고유하게 생성될 수 있는 서버 특정 데이터 스트링.A server specific data string that can be uniquely generated each time a 401 response is made. opaqueopaque 서버에 의해 특정되는 데이터의 스트링으로, 동일 보호 공간 내 URI들을 가진 후속 요청들의 위임 헤더를 통해 변경되지 않고 클라이언트에 의해 리턴될 수 있음.String of data specified by the server, which can be returned by the client unaltered through the delegation header of subsequent requests with URIs in the same protected space. stalestale 클라이언트로부터의 이전 요청이 nonce 값이 실효(stale)되었기 때문에 거부되엇다는 것을 가리키는 플래그. stale이 TRUE (대소문자 구별안함)이면, 클라이언트는 사용자에게 새 username과 패스워드를 독촉하지 않고 새 암호화 응답을 가진 요청을 재시도할 수 있음. 서버가 단지, nonce는 무효하지만 그 nonce에 대한 유효한 다이제스트를 가진 요청을 수신하면 (클라이언트가 정확한 username/패스워드를 안다는 것을 가리킴) stale을 TRUE로 세팅함. stale이 FALSE이거나, TRUE가 아닌 어떤 다른 값이거나, stale 명령이 존재하지 않으면, username 및/또는 패스워드는 무효하며, 새 값들이 얻어짐. Flag indicating that a previous request from the client was rejected because the nonce value was stale. If stale is TRUE (case insensitive), the client can retry a request with a new encrypted response without prompting the user for a new username and password. If the server only receives a request with a valid digest for the nonce, but the nonce is invalid (which indicates that the client knows the correct username / password), then set the stale to TRUE. If stale is FALSE or any value other than TRUE, or no stale command exists, username and / or password are invalid and new values are obtained. algorithmalgorithm 다이제스트 및 첵섬(checksum)을 산출하는데 사용되는 한 쌍의 알고리즘들을 가리키는 스트링 A string pointing to the pair of algorithms used to compute the digest and checksum

509 단계에서, CAVE 모듈은 인증 응답 ("AUTHR"로 표시) 및 SMEKEY를 GAA 모듈로 보낸다. 그러면 GAA 모듈은 511 단계에서처럼, 모바일 스테이션 패스워드 (MS_PW)를 세팅한다: MS_PW=SMEKEY H1'(MS_PW)ogX mod p, 여기서 x는 UE에 의해 생성된 비밀 랜덤 넘버이다.In step 509, the CAVE module sends an authentication response (denoted "AUTHR") and SMEKEY to the GAA module. The GAA module then sets the mobile station password (MS_PW), as in step 511: MS_PW = SMEKEY H1 '(MS_PW) og X mod p, where x is the secret random number generated by the UE.

다음으로, GAA 모듈이 513 단계에서, 페이로드와 함께 클라이언트 디피-헬만 파라미터들을 포함한 HTTP 메시지를 BSF(107)로 보낸다. CAVE와 함께, HTTP 페이로드 역시 AUTHR을 포함한다. 페이로드는 HTTP 다이제스트에 의해 보호되는데, qop=auth-int이기 때문이다; 또한 HTTP 페이로드는 "response" 필드의 HTTP 다이제스트 산출치에 포함된다. 디피-헬만 파라미터들은 그 자체로 전송되거나 보호될 수 있다. 515 단계에서, BSF(107)가, RAND/AUTHR를 검증하고 SMEKEY를 생성하는 (517 단계) 홈 위치확인 레지스터/인증 센터 (HLR/AC)로 인증 요청 ("AUTHREQ") 메시지를 전송한다. SMEKEY는 519 단계에서 BSF(107)로 보내진다.Next, in step 513, the GAA module sends an HTTP message to the BSF 107 with client payload-Hellman parameters along with the payload. Along with CAVE, the HTTP payload also includes AUTHR. The payload is protected by the HTTP digest, because qop = auth-int; The HTTP payload is also included in the HTTP digest output of the "response" field. Diffie-Hellman parameters can be transmitted or protected on their own. In step 515, the BSF 107 sends an authentication request (“AUTHREQ”) message to the home location register / authentication center (HLR / AC) that verifies the RAND / AUTHR and generates an SMEKEY (step 517). The SMEKEY is sent to the BSF 107 in step 519.

BSF(107)는 521 단계에서처럼, 베이스 스테이션 패스워드를 세팅한다: BS_PW=SMEKEY H1'(BS_PW)ogy mod p, 여기서 y는 UE에 의해 생성된 비밀 랜덤 넘버이다. 이어서, BSF(107)가 (WKEY의 방식과 유사한 방식으로) BS_PW로부터 GAA 마스터 키 (Ks)를 생성한다.The BSF 107 sets the base station password, as in step 521: BS_PW = SMEKEY H1 '(BS_PW) og y mod p, where y is a secret random number generated by the UE. The BSF 107 then generates a GAA master key (Ks) from BS_PW (in a manner similar to that of WKEY).

다음, BSF(107)는 이제 HTTP 200 OK 메시지를 단말로 보낸다(525 단계). 서버 디피-헬만 파라미터들은 HTTP 페이로드를 통해 보내지고, HTTP 다이제스트에 의해 보호되는데, 이는 qop=auth-int이기 때문이다 (즉, HTTP 페이로드 또한 "respauth" 필드의 HTTP 다이제스트 산출치에 포함됨). 일실시예에 따르면, 인증 정보 헤더가 525 단계의 메시지를 통해 제공되어, 아래의 표 5를 통해 성공적 인증을 나타낸다:Next, the BSF 107 now sends an HTTP 200 OK message to the terminal (step 525). Server Diffie-Hellman parameters are sent via an HTTP payload and are protected by an HTTP digest, because qop = auth-int (ie, the HTTP payload is also included in the HTTP digest output of the "respauth" field). According to one embodiment, an authentication information header is provided via a message at step 525, indicating successful authentication through Table 5 below:

Figure 112007065964359-PCT00004
Figure 112007065964359-PCT00004

message-qop 명령은 적용된 "보호 품질" 옵션들을 가리키는 것으로, 그것에 의해 "auth" 값은 인증을 가리키고, "auth-int" 값은 무결성 보호와 함께하는 인증을 가리킨다.The message-qop command indicates the "quality of protection" options applied, whereby the "auth" value indicates authentication and the "auth-int" value indicates authentication with integrity protection.

527 단계에서, GAA 모듈은 PS_PW로부터 GAA 마스터 키, Ks를 생성한다 (WKEY에 대한 절차들과 유사한 방식으로).In step 527, the GAA module generates a GAA master key, Ks from PS_PW (in a similar manner to the procedures for WKEY).

CDMA 1xEvDo의 부트스트래핑의 경우, CHAP가 활용된다 (도 6에 도시된 바와 같음). 이 시나리오 하에서, GAA 모듈은 HTTP Get 메시지를 발생하고, 그것은 BSF(107)로 전송되며; 아이디는 최초 메시지의 "username" 필드 안에 들어 전송된다. BSF(107)는 603 단계에서 처럼, 410 메시지로서 응답하고, 이 CHAP 케이스에서, CHAP-Challenge가 'nonce" 안에 들어 보내진다 (즉, 필드는 표준 HTTP 다이제스트에서와 같이 단지 랜덤하다). 다음으로, CHA{ 과제 및 응답이 GAA 모듈과 CHAP 모듈 사이에서 교환된다 (605 및 607 단계). 609 단계에서, GAA 모듈은 다음과 같은 파라미터들을 세팅한다: BS_PW=MN-AAA key;H1'(BS_PW)ogx mod p, 여기서 x는 UE에 의해 생성된 비밀 랜덤 넘버이다.For bootstrapping of CDMA 1 × EvDo, CHAP is utilized (as shown in FIG. 6). Under this scenario, the GAA module generates an HTTP Get message, which is sent to the BSF 107; The ID is sent in the "username" field of the original message. The BSF 107 responds with a 410 message, as in step 603, and in this CHAP case, the CHAP-Challenge is sent in 'nonce' (i.e., the field is just random as in the standard HTTP digest). , CHA {tasks and responses are exchanged between the GAA module and the CHAP module (steps 605 and 607) In step 609, the GAA module sets the following parameters: BS_PW = MN-AAA key; H1 '(BS_PW) og x mod p, where x is a secret random number generated by the UE.

이 시점에서, GAA 모듈을 이용하는 단말은 위임 메시지를 생성해 BSF(107)로 전송한다 (611 단계); 이 메시지는 다음과 같은 것을 명시한다: Digest nonce="<RAND>", response="MS_PW used as passwd>", qop=auth-int,.... HTTP 페이로드는 H1'(MS_PWD)ogx mod p를 포함한다. 613 단계에서 BSF(107)는 베이스 스테이션 패스워드 (BS_PW)를 세팅한다:BS_PW=MN-AAA H1'(BS_PW)ogy mod p, 여기서 y는 UE에 의해 생성된 비밀 랜덤 넘버이다. BSF(107)는 또 BS_PW로부터 GAA 마스터 키, Ks를 생성한다.At this point, the terminal using the GAA module generates a delegation message and transmits it to the BSF 107 (step 611); This message specifies the following: Digest nonce = "<RAND>", response = "MS_PW used as passwd>", qop = auth-int, .... The HTTP payload is H1 '(MS_PWD) og x Include mod p In step 613 the BSF 107 sets the base station password (BS_PW): BS_PW = MN-AAA H1 '(BS_PW) og y mod p, where y is the secret random number generated by the UE. The BSF 107 also generates a GAA master key, Ks, from BS_PW.

그런 후, BSF(107)는 H1'(MS_PWD)ogy mod p를 특정하는 200 OK 메시지, B-TID 및 키 수명을 GAA 모듈로 전송한다 (617 단계). 619 단계에서, GAA 모듈은 MS_PWD로부터 GAA 마스터 키, Ks를 생성한다. WKEY가 GAA 마스터 비밀(Ks)로 세팅된다.The BSF 107 then sends a 200 OK message, B-TID and key lifetime specifying H1 '(MS_PWD) og y mod p to the GAA module (step 617). In step 619, the GAA module generates a GAA master key, Ks, from MS_PWD. WKEY is set to the GAA master secret (Ks).

도 7 및 8은 본 발명의 여러 실시예들에 따른, 패스워드들의 해시(hash)에 의해 변환되는 키 교환 파라미터들을 지원하는 부트스트래핑 절차들의 다이어그램들이다. 도7의 부트스트래핑 절차는 도 5의 절차와 유사하다; 즉, 701-711 단계들은 501-511 단계에 대략 일치한다. 마찬가지로, 도 8의 절차는 도 6의 절차를 따르며, 그에 따라 801-809 단계들은 601-609 단계들을 따라간다. 그러나 도 7 및 8의 시나리오들 하에서, 클라이언트 디피-헬만 파라미터들은 패스워드 (즉, SMEKEY, 또는 MN-AAA Key)의 해시로서 커버되어, "cnonce" 필드에 들어 전송된다. 이 해시는 표준 HTTP 다이제스트 산출치들에 기초해 생성될 수 있다.7 and 8 are diagrams of bootstrapping procedures that support key exchange parameters that are translated by a hash of passwords, in accordance with various embodiments of the present invention. The bootstrapping procedure of FIG. 7 is similar to the procedure of FIG. 5; That is, steps 701-711 correspond approximately to steps 501-511. Likewise, the procedure of FIG. 8 follows the procedure of FIG. 6, whereby steps 801-809 follow steps 601-609. However, under the scenarios of FIGS. 7 and 8, client diffi-Hellman parameters are covered as a hash of a password (ie, SMEKEY, or MN-AAA Key) and transmitted in the "cnonce" field. This hash can be generated based on standard HTTP digest outputs.

도 7의 절차와 관련하여, 713 단계에서 GAA 모듈로부터 BSF(107)로 전송되는 메시지는 cnonce="<H1'(MS_PWD)ogx mod p>"를 포함한다. 715-723 단계들은 도 5의 517-523 단계들을 따른다. 현 시나리오 하의 725 단계에서, BSF(107)는 H1'(BS_PWD)ogy mod p>"를 명시하는 200 OK 메시지를 전송한다. 즉, 서버 디피-헬만 파라미터들은 "nextnonce" 필드에 들어 전송되는 패스워드 (즉, SMEKEY, 또는 MN-AAA-KEY)의 해시로 커버 된다. 그런 다음, GAA 모듈이 그 PS_PW로부터 GAA 마스터 키, Ks를 생성한다(727 단계).In relation to the procedure of FIG. 7, the message transmitted from the GAA module to the BSF 107 in step 713 includes cnonce = &lt;< H1 '(MS_PWD) og x mod p>&quot;. Steps 715-723 follow steps 517-523 of FIG. 5. In step 725 under the current scenario, the BSF 107 sends a 200 OK message specifying H1 '(BS_PWD) og y mod p>", ie the server diff-Hellman parameters are transmitted in the" nextnonce "field. (I.e., SMEKEY, or MN-AAA-KEY) The GAA module then generates a GAA master key, Ks, from the PS_PW (step 727).

도 8의 부트스트래핑 절차와 관련해, 811 단계의 HTTP 메시지는 cnonce 필드 안에 <H1'(MS_PWD)ogx mod p>를 포함한다. 813-819는 일반적으로, 817 단계의 200 OK 메시지가 nextnonce="<H1'(BS_PWD)ogy mod p>"를 명시한다는 예외와 함께, 613-619 단계를 따르게 된다.In relation to the bootstrapping procedure of FIG. 8, the HTTP message of step 811 includes <H1 '(MS_PWD) og x mod p> in the cnonce field. 813-819 generally follow steps 613-619, with the exception that the 200 OK message in step 817 specifies nextnonce = "<H1 '(BS_PWD) og y mod p>".

도 9는 본 발명의 일실시예에 따른, 한 개의 공유 비밀 데이터 (SSD)를 가진 CAVE를 활용하는 부트스트래핑 절차의 다이어그램이다. UE (GAA 모듈 경우)가 SSD 생성 함수 및 인증 함수를 제공하고, 그에 따라 GAA 어플리케이션은 SSD_A_NEW 및 SSD_B_NEW로의 액세스를 요한다. 901 단계에서, UE와 BSF(107) 사이에서 UE에 의한 BSF(107)로의 GET 요청 제시와 함께 부트스트래핑 절차가 개시된다. 이 GET 요청은 사용자 아이디를 포함하며, BSF(107)는 그것을 HLR/AC로 전달한다(903 단계). 그러면 HLR/AC가 랜덤 SSD ("RANDSSD")를생성하고 CAVE 알고리즘을 사용해 SSD_A 및 SSD_B를 도출한다(905 단계); 이 정보는 907 단계를 통해 BSF(107)로 전달된다. 이 전형적 실시예에서, SSD는 128 비트의 공유 비밀 데이터로서, 인증에 사용되는 64 비트의 SSD_A 키와 암호화 마스크 및 사적인 롱 코드 (private long code)를 생성하기 위해 다른 파라미터들과 함께 사용되는 64 비트의 SSD-B 키를 포함한다. RANDSSD는 HLR/AC에서 생성되는 56 비트 랜덤 과제이다. SSD는 SSD_A 키와 SSD_B 키가 연결된 것이다.9 is a diagram of a bootstrapping procedure utilizing CAVE with one shared secret data (SSD), in accordance with an embodiment of the present invention. The UE (GAA module case) provides the SSD generation function and the authentication function, so the GAA application requires access to SSD_A_NEW and SSD_B_NEW. In step 901, the bootstrapping procedure is initiated with the presentation of the GET request by the UE to the BSF 107 between the UE and the BSF 107. This GET request includes the user ID, and the BSF 107 forwards it to the HLR / AC (step 903). HLR / AC then generates a random SSD (“RANDSSD”) and derives SSD_A and SSD_B using the CAVE algorithm (step 905); This information is passed to the BSF 107 in step 907. In this typical embodiment, the SSD is 128 bits of shared secret data, 64 bits of SSD_A key used for authentication and 64 bits used with other parameters to generate an encryption mask and private long code. SSD-B key. RANDSSD is a 56-bit random task generated in HLR / AC. SSD is the SSD_A key and SSD_B key is connected.

909 단계에서, BSF(107)가 RAND_CHALLENGE 및 의사 AKA 인증 벡터를 생성한다. 예로서, RAND_CHALLENGE는 32 비트 랜덤 과제이다. AKA 인증 벡터를 생성하기 위해, 본 발명의 일실시예에 따라, 905 단계에서 생성된 CAVE 파라미터들을 AKA 파라미터들로 변환하도록 (또는 매핑하도록) 변환 기능들이 수행된다. 변환 기능들은 RANDSSD, SSD_B, 그리고 AUTH_SIGNATURE를 포함하는 CAVE 파라미터들의 한 개 또는 두 세트로부터 의사 AKA 인증 벡터를 생성하기 위해 사용된다.In step 909, the BSF 107 generates the RAND_CHALLENGE and pseudo AKA authentication vectors. As an example, RAND_CHALLENGE is a 32 bit random task. To generate an AKA authentication vector, transformation functions are performed to convert (or map) the CAVE parameters generated in step 905 to AKA parameters, in accordance with an embodiment of the present invention. Conversion functions are used to generate a pseudo AKA authentication vector from one or two sets of CAVE parameters including RANDSSD, SSD_B, and AUTH_SIGNATURE.

도 9에 도시된 바와 같이, 변환 기능들은 키의 생성에 대해 지워하며, 여기서 SSD_A 및 SSD_B는 다음과 같이 연결된다:key=SSD_A∥SSD_B∥SSD_A∥SSD_B. 다음으로, 키, CAVE 파라미터들, 및 3GPP GAA 키 도출 함수 (KDF)가 사용되어 의사 AKA 인증 벡터 (RAND, 인증 토큰 (AUTN), 암호화 키(CK), 무결성 키(IK), 및 인증 응답(RES) 포함)를 형성한다. 예로서, 의사 AKA 인증 벡터는 다음과 같이 생성될 수 있다:As shown in Fig. 9, the conversion functions are erased for the generation of the key, where SSD_A and SSD_B are connected as follows: key = SSD_A∥SS_B∥SSD_A∥SS_B. Next, the key, CAVE parameters, and 3GPP GAA key derivation function (KDF) are used to construct the pseudo AKA authentication vector (RAND, authentication token (AUTN), encryption key (CK), integrity key (IK), and authentication response ( RES)). As an example, a pseudo AKA authentication vector can be generated as follows:

RAND=RANDSSD∥RAND_CHALLENGE∥ZZRANDRAND = RANDSSD∥RAND_CHALLENGE∥ZZRAND

AUTN=KDF(key, "3gpp2-cave-autn∥RAND), 128 비트로 잘림AUTN = KDF (key, "3gpp2-cave-autn∥RAND), truncated to 128 bits

CK=KDF(key, "3gpp2-cave-ck"∥RAND), 128 비트로 잘림CK = KDF (key, "3gpp2-cave-ck" ∥RAND), truncated to 128 bits

IK=KDF(key, "3gpp2-cave-ik"∥RAND), 128 비트로 잘림IK = KDF (key, "3gpp2-cave-ik" ∥RAND), truncated to 128 bits

RES=KDF(key, "3gpp2-cave-res"∥AUTH_SIGNATURE), 128로 잘림, 여기서 ZZRAND는 40 비트 길이의 제로(0) 값으로 된 파라미터이다 (RAND를 128 비트로 확장하기 위한 것임).RES = KDF (key, "3gpp2-cave-res" AUTH_SIGNATURE), truncated to 128, where ZZRAND is a 40-bit long zero value parameter (to extend RAND to 128 bits).

911 단계에서, BSF(107)는 HTTP 401 메시지를 UE (가령, MS(101))로 보낸다; 이 메시지는 RAND 및 AUTN을 특정하다. 이 메시지를 수신하면, MS(101)는 913 단계에서처럼, 수신된 RAND로부터 RANDSSD 및 RAND_CHALLENGE를 추출한다. MS(101)는 이제 RANDSSD를 이용해 SSD_A_NEW 키 및 SSD_B_NEW 키를 생성한다.In step 911, the BSF 107 sends an HTTP 401 message to the UE (eg, MS 101); This message specifies the RAND and AUTN. Upon receiving this message, the MS 101 extracts RANDSSD and RAND_CHALLENGE from the received RAND, as in step 913. MS 101 now generates an SSD_A_NEW key and an SSD_B_NEW key using RANDSSD.

GAA 모듈은 915 단계처럼, RANDSSD 및 ESN을 SEC 모듈로 보내며, SEC 모듈은 OK 메시지로서 이를 승인한다(917 단계). ESN은 가령 단말 (또는 모바일 스테이션(MS))의 32 비트 전자 셀룰라 인증 넘버이다.The GAA module sends the RANDSSD and ESN to the SEC module, as in step 915, and the SEC module acknowledges this as an OK message (step 917). The ESN is for example the 32 bit electronic cellular authentication number of the terminal (or mobile station MS).

919 단계에서, SSD_A_NEW는 AUTH_SIGNATURE 및 의사 AKA 인증 벡터를 생성하는데 사용된다. GAA 모듈은 921 단계에서처럼 SEC 모듈로 AUTH_SIGNATURE 메시지를 전송한다. SEC 모듈은 923 단계를 통해 적절한 응답 (AUTH_SIGNATURE)으로서 응답하다. 다음, 925 단계에서, GAA 모듈은 의사 AKA 인증 벡터를 생성하고, 수신된 AUTN이 생성된 것과 동일한지 여부를 판단하고, RES를 이용해 다이제스트 응답을 산출한다.In step 919, SSD_A_NEW is used to generate the AUTH_SIGNATURE and pseudo AKA authentication vector. The GAA module sends an AUTH_SIGNATURE message to the SEC module as in step 921. The SEC module responds with an appropriate response (AUTH_SIGNATURE) through step 923. Next, in step 925, the GAA module generates a pseudo AKA authentication vector, determines whether the received AUTN is the same as that generated, and calculates a digest response using the RES.

927 단계에서, UE는 RES를 패스워드로서 포함하는 HTTP 메시지를 BSF(107)로 보낸다. 다시, BSF(107)는 929 단계에서처럼 RES를 이용해 다이제스트(Digest) 응답을 비준하고, GAA 마스터 키 (Ks=CK∥IK, B-TID, 키 수명 등등을 생성한다; 이들 데이터가 저장된다. 다음, BSF(107)는 931 단계에서처럼 GUSS를 가져온다; 이와 달리, 이 정보가 907 단계에서 전달될 수도 있다.In step 927, the UE sends an HTTP message to the BSF 107 that includes the RES as a password. Again, the BSF 107 validates the digest response using the RES as in step 929 and generates a GAA master key (Ks = CK IK, B-TID, key lifetime, etc.); these data are stored. The BSF 107 imports the GUSS as in step 931; alternatively, this information may be conveyed in step 907.

그런 다음 BSF(107)는 B-TID 및 키 수명을 명시한 200 OK 메시지를 MS(101)로 보낸다(933 단계). 이때, MS(101)는 GAA 마스터 키, Ks를 생성하며, 이것은 수신된 B-TID 및 키 수명과 함께 나란히 저장된다(935 단계).The BSF 107 then sends a 200 OK message to the MS 101 specifying the B-TID and key lifetime (step 933). At this time, the MS 101 generates a GAA master key, Ks, which is stored alongside the received B-TID and key lifetime (step 935).

도 10a 및 10b는 본 발명의 일실시예에 따라 여러 SSD들과 함께 CAVE를 활용하는 부트스트래핑 절차의 다이어그램들이다. 도 9의 절차에서와 같이, 여기 도시된 GAA 모듈은 SSD 생성 및 인증 기능들을 포함하며; 또한 GAA 어플리케이션은 SSD_A_NEW 및 SSD_B_NEW로의 액세스를 요한다. 이 예에서, 도 10a 및 10b에 도시된 바와 같이, 한 메시지 시퀀스에 있어, 두 SSD들과 두 RANDSSD들이 가령 256 비트 GBA (Generic Bootstrapping Architecture; 포괄 부트스트래핑 구조) 공유 비밀 (Ks)을 얻는데 사용될 수 있다. 1001 단계에서, UE가 GET 요청을 BSF(107)로 보내, 부트스트래핑 절차를 개시하도록 한다. GET 요청으로부터 사용자 아이디가 HLR/AC로 전달된다(1003 단계). 다음에, HLR/AC가 RANDSSD를 생성하고 SSD_A 및 SSD_B의 제1세트 ("SSD_A1 및 SSD_B1"으로 표시)를 도출한다(1005 단계). RANDSSD (가령, "RANDSSD1")은 SSD_A1 및 SSD_B1을 따라 BSF(107)로 전송된다(1007 단계).10A and 10B are diagrams of a bootstrapping procedure utilizing CAVE with several SSDs in accordance with an embodiment of the present invention. As in the procedure of FIG. 9, the GAA module shown here includes SSD generation and authentication functions; GAA applications also require access to SSD_A_NEW and SSD_B_NEW. In this example, as shown in FIGS. 10A and 10B, in one message sequence, two SSDs and two RANDSSDs can be used to obtain a 256-bit Generic Bootstrapping Architecture (GBA) shared secret (Ks), for example. have. In step 1001, the UE sends a GET request to the BSF 107 to initiate the bootstrapping procedure. The user ID is passed to the HLR / AC from the GET request (step 1003). Next, the HLR / AC generates a RANDSSD and derives a first set of SSD_A and SSD_B (denoted "SSD_A1 and SSD_B1") (step 1005). The RANDSSD (eg, "RANDSSD1") is sent to the BSF 107 along SSD_A1 and SSD_B1 (step 1007).

1009 및 1011 단계에서, 사용자 아이디가 다시 HLR/AC로 전달되고, HLR/AC는 다른 CAVE 파라미터들의 세트를 생성한다:RANDSSD2, SSD_A2, 및 SSD_B2. 이 파라미터들은 이후 BSF(107)로 전달된다(1013 단계).In steps 1009 and 1011, the user ID is passed back to the HLR / AC, which generates another set of CAVE parameters: RANDSSD2, SSD_A2, and SSD_B2. These parameters are then passed to the BSF 107 (step 1013).

1015 단계에서, BSF(107)는 RAND_CHALLENGE 및 의사 AKA 인증 벡터를 생성한다. 도 9의 절차에서처럼, CAVE 파라미터들 (가령, RANDSSD1, SSD_A1, SSD_B1, AUTH_SIGNATURE1, RANDSSD2, SSD_A2, SSD_B2, 및 AUTH_SIGNATURE2)로부터 의사 AKA 인증 벡터를 생성하는데 변환 기능들이 사용된다.In step 1015, the BSF 107 generates a RAND_CHALLENGE and a pseudo AKA authentication vector. As in the procedure of FIG. 9, transform functions are used to generate a pseudo AKA authentication vector from CAVE parameters (eg, RANDSSD1, SSD_A1, SSD_B1, AUTH_SIGNATURE1, RANDSSD2, SSD_A2, SSD_B2, and AUTH_SIGNATURE2).

키는 다음과 같이 생성된다:key=SSD_A1∥SSD_B1∥SSD_A2∥SSD_B2. 다음, 이 키, CAVE 파라미터들, 및 GAA 키 도출 함수 (KDF)가 사용되어, 의사 AKA 인증 벡터를 형성한다. 이 벡터는 RAND, AUTN, CK, IK, 및 RES를 포함하고, 예를 들어, 다음과 같이 정해진다:The key is generated as follows: key = SSD_A1 ∥ SSD_B1 ∥ SSD_A2 ∥ SSD_B2. This key, CAVE parameters, and GAA key derivation function (KDF) are then used to form the pseudo AKA authentication vector. This vector includes RAND, AUTN, CK, IK, and RES, and is defined as follows, for example:

RAND=RANDSSD1∥RANDSSD2∥ZZRANDRAND = RANDSSD1∥RANDSSD2∥ZZRAND

AUTN=KDF(key, "3gpp2-cave-autn∥RAND), 128 비트로 잘림AUTN = KDF (key, "3gpp2-cave-autn∥RAND), truncated to 128 bits

CK=KDF(key, "3gpp2-cave-ck"∥RAND), 128 비트로 잘림CK = KDF (key, "3gpp2-cave-ck" ∥RAND), truncated to 128 bits

IK=KDF(key, "3gpp2-cave-ik"∥RAND), 128 비트로 잘림IK = KDF (key, "3gpp2-cave-ik" ∥RAND), truncated to 128 bits

RES=KDF(key, "3gpp2-cave-res"∥AUTH_SIGNATURE1∥AUTH_SIGNATURE2), 128 비트로 잘림.RES = KDF (key, "3gpp2-cave-res" ∥AUTH_SIGNATURE1∥AUTH_SIGNATURE2), truncated to 128 bits.

Server specific data=RAND_CHALLENGE1∥RAND_CHALLENGE2,Server specific data = RAND_CHALLENGE1∥RAND_CHALLENGE2,

여기서, ZZRAND는 16 비트 길이의 0으로 된 데이터이다 (RAND를 128 비트까지 채우기 위해 사용됨).Here, ZZRAND is 16 bits long zero data (used to fill up to 128 bits RAND).

1017 단계에서, BSF(107)는 RAND, AUTN 및 server specific data (서버 지정 데이터)를 명시한 HTTP 401 메시지를 GAA 모듈로 보낸다. 이 메시지를 수신하면, GAA 모듈은 RANDSSD1, RANDSSD2, RAND_CHALLENGE1 및 RAND_CHALLENGE2를 수신된 RAND 및 server specific data로부터 추출한다(1019 단계). GAA 모듈은 이제 SSD_A_NEW1과 SSD_B_NEW1을 AUTH_SIGNATURE1과 함께 생성한다(1021 단계).In step 1017, the BSF 107 sends an HTTP 401 message specifying the RAND, AUTN and server specific data to the GAA module. Upon receiving this message, the GAA module extracts RANDSSD1, RANDSSD2, RAND_CHALLENGE1 and RAND_CHALLENGE2 from the received RAND and server specific data (step 1019). The GAA module now creates SSD_A_NEW1 and SSD_B_NEW1 together with AUTH_SIGNATURE1 (step 1021).

다음에, GAA 모듈은, RANDSSD1 및 ESN을 포함하는 SSD 생성 메시지 (SSD_generation)를 SEC 모듈로 전달한다. 그에 응하여, SEC 모듈은 OK 메시지로서 승인한다(1023 및 1025 단계들).The GAA module then delivers an SSD generation message (SSD_generation) that includes the RANDSSD1 and the ESN to the SEC module. In response, the SEC module acknowledges as an OK message (steps 1023 and 1025).

부가적으로, GAA 모듈은 SEC 모듈로 AUTH_SIGNATURE 메시지를 전달한다 (1027 단계); AUTH_SIGNATURE 메시지는 RAND_CHALLENGE1 및 SSD_B_NEW1을 특정한다.In addition, the GAA module forwards the AUTH_SIGNATURE message to the SEC module (step 1027); The AUTH_SIGNATURE message specifies RAND_CHALLENGE1 and SSD_B_NEW1.

1029 단계에서, SEC 모듈은 GAA 모듈에 AUTH_SIGNATURE1을 제공한다. 이때, GAA 모듈은 1031 단계에서처럼 SSD_A_NEW1, SSD_B_NEW1, 그리고 AUTH_SIGNATURE1을 저장한다.In step 1029, the SEC module provides AUTH_SIGNATURE1 to the GAA module. At this time, the GAA module stores SSD_A_NEW1, SSD_B_NEW1, and AUTH_SIGNATURE1 as in step 1031.

1033-1043 단계들은 실질적으로 1021-1031 단계들과 일치하나, 파라미터들의 제2세트라는 점에서 다르다: SSD_A_NEW2, SSD_B_NEW2, 그리고 AUTH_SIGNATURE2.The steps 1033-1043 are substantially identical to steps 1021-1031, but differ in that they are a second set of parameters: SSD_A_NEW2, SSD_B_NEW2, and AUTH_SIGNATURE2.

1045 단계에서, GAA 모듈은 의사 AKA 인증 벡터를 생성하고, 수신된 AUTN이 생성된 것과 같은지 여부를 판단한다. GAA 모듈은 또 RES에 기초해 다이제스트 응답을 출력한다.In step 1045, the GAA module generates a pseudo AKA authentication vector and determines whether the received AUTN is the same as generated. The GAA module also outputs a digest response based on the RES.

다음으로, UE가 1047 단계에서처럼, 패스워드로서 RES를 포함하는 HTTP 메시지를 BSF(107)로 보낸다. BSF(107)는 1049 단계에서처럼 RES를 이용해 다이제스트 응답을 비준하고, GAA 마스터 키 (Ks=CK∥IK), B-TID, 키 수명 등등을 생성한다; BSF(107)는 또한 그 데이터를 저장한다. 1051 단계에서, BSF(107)은 GUSS를 가져온다 (이것은 1007 단계에서 다른 대안으로서 전송될 수 있다).Next, the UE sends an HTTP message to the BSF 107 containing the RES as a password, as in step 1047. The BSF 107 validates the digest response using the RES as in step 1049, and generates a GAA master key (Ks = CK IK), B-TID, key lifetime, etc .; The BSF 107 also stores its data. In step 1051, the BSF 107 brings the GUSS (this may be sent as another alternative in step 1007).

BSF(107)는 1053 단계에서와 같이, B-TID 및 키 수명을 명시한 200 OK 메시지를 UE로 보낸다. 그런 다음, UE는 GAA 마스터 키, Ks를 생성하며, 이 키는 수신된 B-TID 및 키 수명과 함께 나란히 저장된다(1055 단계).The BSF 107 sends a 200 OK message to the UE specifying the B-TID and key lifetime, as in step 1053. The UE then generates a GAA master key, Ks, which is stored side by side with the received B-TID and key lifetime (step 1055).

도 11은 본 발명의 일실시예에 따라, HTTP 다이제스트 AKA와 함께 CAVE를 활용하는 부트스트래핑 절차의 다이어그램이다. 이 부트스트래핑 절차에서 메시지 시퀀스는 두 개의 SSD들과 두 개의 RANDSSD들을 활용한다. 사용자 아이디가 1101 단계에서처럼 BSF(107)로, 그리고 1103단계에서 HLR/AC로 전송된다. 1105 단계에서, HLR/AC는 SSD1, SSD2, RANDSS1, RANDSS2, 및 GBA 사용자 보안 설정사항들 (GUSS)를 BSF(107)로 전송한다. 그에 응하여, BSF(107)는 두 개의 RAND_CHALLENGE들 (즉, RAND_CHALLENGE1 및 RAND_CHALLENGE2)를 1107 단계를 통해 생성한다. 1109 단계에서, RANDSSD1, RANDSSD2, RAND_CHALLENGE1 및 RAND_CHALLENGE2가 UE로 전달된다.11 is a diagram of a bootstrapping procedure utilizing CAVE with an HTTP Digest AKA, in accordance with an embodiment of the present invention. In this bootstrapping procedure, the message sequence utilizes two SSDs and two RANDSSDs. The user ID is sent to the BSF 107 as in step 1101 and to the HLR / AC in step 1103. In step 1105, the HLR / AC sends SSD1, SSD2, RANDSS1, RANDSS2, and GBA User Security Settings (GUSS) to the BSF 107. In response, the BSF 107 generates two RAND_CHALLENGEs (ie, RAND_CHALLENGE1 and RAND_CHALLENGE2) in step 1107. In step 1109, RANDSSD1, RANDSSD2, RAND_CHALLENGE1, and RAND_CHALLENGE2 are delivered to the UE.

그러면 UE는 다음과 같은 것을 산출한다: SSD1, SSD2, AUTH_SIGNATURE1, 및 AUTH_SIGNATURE2 (1111 단계). SSD1은 RANDSSD1, A-Key 및 ESN으로부터 계산된다; 마찬가지로 SSD2는 RANDSSD2, A-Key 및 ESN으로부터 정해진다. AUTH_SIGNATURE1은 SSD_A1 및 RAND_CHALLENGE1으로부터 산출되고; AUTH_SIGNATURE2는 SSD_A2 및 RAND_CHALLENGE2로부터 산출된다. 1113 단계에서, UE는 AUTH_SIGNATURE1 및 AUTH_SIGNATURE2가 연결된 것을 패스워드로서 BSF(107)로 보낸다.The UE then calculates the following: SSD1, SSD2, AUTH_SIGNATURE1, and AUTH_SIGNATURE2 (step 1111). SSD1 is calculated from RANDSSD1, A-Key and ESN; Likewise, SSD2 is determined from RANDSSD2, A-Key and ESN. AUTH_SIGNATURE1 is calculated from SSD_A1 and RAND_CHALLENGE1; AUTH_SIGNATURE2 is calculated from SSD_A2 and RAND_CHALLENGE2. In step 1113, the UE sends to the BSF 107 that the AUTH_SIGNATURE1 and AUTH_SIGNATURE2 are connected as a password.

이제 1115 단계에서와 같이, CK_UMTS∥IK_UMTS (=SSD_A1∥SSD_A2∥SSD_B1∥SSD_B2)를 연결함으로써 BSF(107)에서 키가 생성된다. 또, BSF(107)는 B-TID 및 키 수명을 명시한 200 OK메시지를 UE로 보낸다 (1117 단계). 1119 단계에서, UE는 Ks를 결정한다.Now, as in step 1115, a key is generated in the BSF 107 by connecting CK_UMTS ¦IK_UMTS (= SSD_A1 ∥SSD_A2 ∥SSD_B1 ∥SSD_B2). The BSF 107 also sends a 200 OK message specifying the B-TID and key lifetime to the UE (step 1117). In step 1119, the UE determines Ks.

이 기술분야의 당업자들 가운데 한 사람이라면, 부트스트래핑을 지원하는 상기 프로세스들이 소프트웨어, 하드웨어 (가령, 일반 프로세서, 디지털 신호 처리 (DSP) 칩, ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array)들 등등), 펌웨어, 또는 이들의 조합을 통해 구현될 수 있다는 것을 알 수 있을 것이다. 상술한 기능들을 수행하기 위한 전형적 하드웨어를 도 12와 관련해 아래에서 설명할 것이다.One of ordinary skill in the art will appreciate that the above processes that support bootstrapping are software, hardware (e.g., general processors, digital signal processing (DSP) chips, application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs). It may be understood that the present invention may be implemented through the above), firmware, or a combination thereof. Typical hardware for performing the above-described functions will be described below with respect to FIG.

도 12는 본 발명의 다양한 실시예들이 구현될 수 있는 전형적 하드웨어를 나타낸 것이다. 컴퓨팅 시스템(1200)은 버스(1201) 또는 정보 통신을 위한 다른 통신 메커니즘 및 버스(1201)와 결합되어 정보를 처리하는 프로세서(1203)를 포함한다. 컴퓨팅 시스템(1200)은 또 RAM (random acces memory)나 기타 다이내믹 스토리지 장치와 같이, 버스(1201)와 연결되어 프로세서(1203)에 의해 실행될 정보와 명령들이 저장될 주 메모리(1205) 역시 포함한다. 주 메모리(1205)는 프로세서(1203)에 의한 명령 실행 중에 일시적 변수들 또는 다른 중간 정보를 저장하는데 사용될 수도 있다. 컴퓨팅 시스템(1200)은 ROM (read only memory)(1207) 또는 버스(1201)와 연결되어 프로세서(1203)를 위한 고정 정보와 명령들을 저장하기 위한 다른 정적 스토리지 장치를 더 포함할 수 있다. 마그네틱 디스크나 광 디스크 같은 스토리지 장치(1209)는 버스(1201)와 연결되어 지속적으로 정보 및 명령들을 저장하도록 한다.12 illustrates exemplary hardware in which various embodiments of the present invention may be implemented. Computing system 1200 includes a bus 1201 or other communication mechanism for information communication and a processor 1203 coupled with bus 1201 to process information. Computing system 1200 also includes main memory 1205, such as random acces memory (RAM) or other dynamic storage device, that is coupled to bus 1201 to store information and instructions to be executed by processor 1203. Main memory 1205 may be used to store temporary variables or other intermediate information during execution of instructions by processor 1203. Computing system 1200 may further include a read only memory (ROM) 1207 or other static storage device coupled with bus 1201 to store fixed information and instructions for processor 1203. The storage device 1209, such as a magnetic disk or an optical disk, is connected to the bus 1201 to continuously store information and commands.

컴퓨팅 시스템(1200)은 버스(1201)를 통해 액정 디스플레이나 액티브 매트릭스 디스플레이 같이 사용자에게 정보를 디스플레이하기 위한 디스플레이(1211)와 연결될 수 있다. 문자숫자 및 기타 키들을 포함하는 키보드 같은 입력 장치(1213)가 버스(1201)에 연결되어, 프로세서(1203)로 정보와 명령 선택사항들을 전송할 수 있다. 입력 장치(1213)는 마우스, 트랙볼, 또는 커서 방향 키들 같은 커서 제어를 포함하여, 프로세서(1203)로 방향 정보 및 명령 선택사항들을 전송하고 디스플레이(1211) 상에서의 커서 이동을 제어하도록 할 수 있다.Computing system 1200 may be coupled to a display 1211 for displaying information to a user, such as a liquid crystal display or an active matrix display, via bus 1201. An input device 1213, such as a keyboard that includes alphanumeric and other keys, may be coupled to the bus 1201 to transmit information and command options to the processor 1203. Input device 1213 may include cursor control, such as a mouse, trackball, or cursor direction keys, to send direction information and command options to processor 1203 and to control cursor movement on display 1211.

본 발명의 여러 실시예들에 따르며, 여기 개시된 프로세스들은 주 메모리(1205)에 포함된 명령들의 배열을 실행하는 프로세서(1203)에 응하여 컴퓨팅 시스템(1200)에 의해 제공될 수 있다. 그러한 명령들은 스토리지 장치(1209) 같은 다른 컴퓨터 판독가능 매체로부터 주 메모리(1205)로 읽혀질 수 있다. 주 메모리(1205) 안에 포함된 명령들의 배열 실행이, 프로세서(1203)로 하여금 여기 개시된 프로세스 단계들을 수행하게 만든다. 멀티-프로세싱 구성 하의 하나 이상의 프로세서들이 사용되어 주 메모리(1205)에 포함된 명령들을 실행할 수도 있다. 다른 대안적 실시예들에서, 본 발명의 실시예를 구현하기 위해 소프트웨어 명령들을 대신하거나 그와 조합하여 유선 회로가 사용될 수도 있다. 다른 예에서, FPGS들 같은 재설정 하드웨어가 사용될 수 있으며, 여기서, 그 로직 게이트들의 기능과 연결 토폴로지는 런 타임에서, 보통은 프로그래밍 메모리 룩업 테이블들에 의해 맞춤화될 수 있다. 따라서, 본 발명의 실시예들이 하드웨어 및 소프트웨어의 특정한 조합으로만 제한되는 것은 아니다.In accordance with various embodiments of the present invention, the processes disclosed herein may be provided by computing system 1200 in response to processor 1203 executing an array of instructions contained in main memory 1205. Such instructions may be read into main memory 1205 from another computer readable medium, such as storage device 1209. Execution of the arrangement of instructions contained in main memory 1205 causes processor 1203 to perform the process steps disclosed herein. One or more processors under a multi-processing configuration may be used to execute the instructions contained in main memory 1205. In other alternative embodiments, a wired circuit may be used in place of or in combination with software instructions to implement an embodiment of the invention. In another example, reset hardware such as FPGSs can be used, where the function and connection topology of the logic gates can be customized at run time, usually by programming memory lookup tables. Thus, embodiments of the invention are not limited to any particular combination of hardware and software.

컴퓨팅 시스템(1200)은 또 버스(1201)와 연결된 적어도 하나의 통신 인터페이스(1215) 역시 포함한다. 통신 인터페이스(1215)는 네트워크 링크 (미도시)와 결합되는 투 웨이 (two-way) 데이터 통신을 제공하다. 통신 인터페이스(1215)는 여러 타입의 정보를 표현하는 디지털 데이터 스트림들을 운반하는 전기적, 전자기적, 혹은 광학적 신호들을 송수신한다. 또, 통신 인터페이스(1215)는 USB (Universal Serial Bus) 인터페이스, PCMCIA (Personal Computer Memory Card International Association) 인터페이스 등과 같은 주변 인터페이스 장치들을 포함할 수 있다.Computing system 1200 also includes at least one communication interface 1215 coupled with bus 1201. The communication interface 1215 provides two-way data communication coupled with a network link (not shown). Communication interface 1215 transmits and receives electrical, electromagnetic, or optical signals that carry digital data streams representing various types of information. In addition, the communication interface 1215 may include peripheral interface devices such as a universal serial bus (USB) interface, a personal computer memory card international association (PCMCIA) interface, and the like.

프로세서(1203)는 전송 코드를 수신 중에 실행하고/거나 그 코드를 저장 장치(1209) 혹은 나중에 실행하도록 다른 비휘발성 스토리지 안에 저장할 수 있다. 이러한 방식으로, 컴퓨팅 시스템(1209)은 반송파의 형태로 어플리케이션 코드를 획득할 수 있다.Processor 1203 may execute the transmit code during reception and / or store the code in storage 1209 or other non- volatile storage to execute later. In this manner, computing system 1209 may obtain application code in the form of a carrier wave.

여기 사용된 "컴퓨터 판독가능 매체"라는 용어는 실행을 위해 프로세서(1203)로 명령들을 제공하는데 개입되는 어떤 매체를 의미한다. 이러한 매체는 반드시 여기 한정되는 것은 아니나 비휘발성 매체, 휘발성 매체, 전송 매체를 포함하는 여러 형태들을 취할 수 있다. 비휘발성 매체는 가령 스토리지 장치(1209) 같은 광학적 혹은 자기적 디스크들을 포함한다. 휘발성 매체는 주 메모리(1205) 같은 다이내믹 메모리를 포함한다. 전송 매체는 버스(1201)를 포함하는 유선들을 포함해, 동축 케이블, 구리 선 및 광섬유를 포함한다. 전송 매체는, 무선 주파수 (RF) 및 적외선 (IR) 데이터 통신 중에 생성된 것 같은, 청각적, 광학적, 또는 전자기적 파형의 형태를 취할 수도 있다. 컴퓨터 판독가능 매체의 일반적 형태는, 가령 플로피 디스크, 플렉시블 디스크, 하드 디스크, 자기 테이프, 임의의 기타 자기 매체, CD-ROM, CDRW, DVD, 기타 어느 광매체, 펀치 카드, 페이퍼 테이프, 광 마크 종이, 홀의 패턴들이나 다른 광학적으로 인식가능한 색인을 가진 기타 어느 물리적 매체, RAM, ROM, 및 EPROM, FLASH-EPROM, 다른 어느 메모리 칩 혹은 카트리지, 반송파, 또는 컴퓨터가 읽을 수 있는 다른 어떤 매체를 포함한다.The term "computer readable medium" as used herein refers to any medium involved in providing instructions to processor 1203 for execution. Such a medium may take many forms, including but not limited to non-volatile media, volatile media, and transmission media. Non-volatile media includes, for example, optical or magnetic disks, such as storage device 1209. Volatile media includes dynamic memory, such as main memory 1205. Transmission media include wires, including bus 1201, including coaxial cable, copper wire, and fiber optics. The transmission medium may take the form of acoustic, optical, or electromagnetic waveforms, such as generated during radio frequency (RF) and infrared (IR) data communications. Common forms of computer readable media include, for example, floppy disks, flexible disks, hard disks, magnetic tape, any other magnetic media, CD-ROM, CDRW, DVD, any other optical media, punch card, paper tape, optical mark paper , Any other physical medium with patterns of holes or other optically recognizable indices, RAM, ROM, and EPROM, FLASH-EPROM, any other memory chip or cartridge, carrier, or any other computer readable medium.

다양한 형태의 컴퓨터 판독가능 매체가 명령들의 실행을 위해 프로세서로 그 명령들을 제공하는 동작에 개입될 수 있다. 예를 들어, 본 발명의 적어도 일부를 실행하기 위한 명령들이 초기에 마그네틱 디스크나 원격 컴퓨터상으로 운반될 수 있다. 그러한 시나리오 하에서, 원격 컴퓨터가 명령들을 주 메모리로 로드하고 모뎀을 이용해 전화선을 거쳐 그 명령들을 전송한다. 로컬 시스템의 모뎀이 전화선을 통해 데이터를 수신하고 적외선 전송기를 사용해 그 데이터를 적외선 신호로 변환한 후 그 적외선 신호를 PDA (personal digital assistant)나 랩탑 같은 휴대형 컴퓨팅 장치로 전송한다. 휴대형 컴퓨팅 장치상의 적외선 검출기가 적외선 신호에 의해 내포된 정보 및 명령을 수신하고 버스에 그 데이터를 싣는다. 버스는 데이터를 주 메모리로 운반하고, 그로부터 프로세서가 명령을 검색해 실행한다. 주 메모리에 의해 수신된 명령들은 옵션으로서, 프로세서에 의해 실행되기 전이나 후에 스토리지 장치상에 저장될 수 있다.Various forms of computer readable media may be involved in the act of providing the instructions to the processor for execution of the instructions. For example, instructions for carrying out at least part of the present invention may be initially carried on a magnetic disk or a remote computer. Under such a scenario, a remote computer loads instructions into main memory and sends them over a telephone line using a modem. The modem in the local system receives the data over the telephone line, converts the data into an infrared signal using an infrared transmitter, and sends the infrared signal to a portable computing device such as a personal digital assistant (PDA) or laptop. An infrared detector on a portable computing device receives the information and commands implied by the infrared signal and loads the data on the bus. The bus carries data to main memory from which the processor retrieves instructions and executes them. Instructions received by main memory may optionally be stored on the storage device before or after being executed by the processor.

도 13a 및 13b는 본 발명의 여러 실시예들을 지원할 수 있는 다른 셀룰라 모바일 전화 시스템들의 다이어그램들이다. 도 13a 및 13b는 각각 (베이스 스테이션 및 모바일 스테이션 내 디지털 신호 프로세서(DSP), 하드웨어, 소프트웨어, 집적 회로, 및/또는 반도체 장치의 일부로서) 설치된 트랜시버를 포함하는 모바일 스테이션 (가령, 핸드셋) 및 베이스 스테이션 둘 모두를 포함하는 전형적 셀룰라 모바일 전화 시스템들을 보인 것이다. 예로서, 무선 네트워크는 국제 모바일 전기통신 2000 (IMT-2000)을 위한 국제 전기통신 협회 (ITU)에 의해 정의된 바와 같은 제2 및 제3세대 (2G 및 3G) 서비스들을 지원한다. 설명의 목적으로, 무선 네트워크의 캐리어 및 채널 선택 기능이 cdma2000 구조와 관련해 설명되고 있다. IS-95의 제3세대 버전으로서, cdma2000은 제3세대 공동 프로젝트 2 (3GPP2)에서 표준화되어 있다.13A and 13B are diagrams of other cellular mobile telephony systems that can support various embodiments of the present invention. 13A and 13B illustrate a mobile station (eg, handset) and a base comprising a transceiver installed (as part of a digital signal processor (DSP), hardware, software, integrated circuits, and / or semiconductor devices in the base station and mobile station, respectively). Typical cellular mobile telephone systems are shown that include both stations. As an example, the wireless network supports second and third generation (2G and 3G) services as defined by the International Telecommunications Association (ITU) for International Mobile Telecommunications 2000 (IMT-2000). For purposes of explanation, carrier and channel selection functions of a wireless network have been described in relation to the cdma2000 architecture. As the third generation version of IS-95, cdma2000 is standardized in the third generation joint project 2 (3GPP2).

무선 네트워크(1300)는 베이스 스테이션 서브시스템 (BSS)(1303)과 통신하는 모바일 스테이션(1301) (가령, 핸드셋, 단말, 스테이션, 유닛, 장치, 또는 다른 종류의 사용자 인터페이스 (가령, "착용형" 회로 등과 같은))을 포함한다. 본 발명의 일실시예에 따라, 무선 네트워크는 IMT-2000을 위해 ITU에서 정의된 것 같은 3G 서비스들을 지원한다.The wireless network 1300 may be a mobile station 1301 (eg, a handset, terminal, station, unit, device, or other type of user interface (eg, “wearable”) in communication with a base station subsystem (BSS) 1303. Such as a circuit). According to one embodiment of the invention, the wireless network supports 3G services as defined in the ITU for IMT-2000.

이 예에서, BSS(1303)는 베이스 트랜시버 스테이션 (BTS)(1305)와 베이스 스테이션 컨트롤러 (BSF)(1307)를 포함한다. 하나의 BTS만이 보여지고 있으나, 통상적으로 여러 BTS들이, 포인트-투-포인트 링크들 등을 통해 BS와 연결된다는 것을 알아야 한다. 각 BSS(1303)은 전송 제어 엔티티나 패킷 제어 기능 (PCF)(1311)을 통해 패킷 데이터 서빙 노드 (PDSN)(1309)에 링크된다. PDSN(1309)이 인터넷(1313)이나 다른 사설 고객 네트워크들(1315) 등의 외부 네트워크들로의 게이트웨이로서 기능하기 때문에, PDSN(1309)은 사용자의 아이디 및 특권을 안전하게 판단하고 각 사용자의 활용을 추적하기 위해 액세스, 위임 및 회계 시스템 (AAA, Access, Authorization and Accounting system)(1317)을 포함할 수 있다. 네트워크(1315)는 홈 AAA(1337)에 의해 보호되는 홈 에이전트(HA)(1335)를 통해 액세스되는 하나 이상의 데이터베이스들(1333)과 링크된 네트워크 관리 시스템 (NMS)(1331)을 포함한다.In this example, the BSS 1303 includes a base transceiver station (BTS) 1305 and a base station controller (BSF) 1307. While only one BTS is shown, it should be noted that typically several BTSs are connected to the BS via point-to-point links and the like. Each BSS 1303 is linked to a packet data serving node (PDSN) 1309 via a transmission control entity or packet control function (PCF) 1311. Since the PDSN 1309 serves as a gateway to external networks, such as the Internet 1313 or other private customer networks 1315, the PDSN 1309 can safely determine the user's identity and privileges and utilize each user's utilization. It may include an access, authorization and accounting system (AAA) 1317 to track. The network 1315 includes a network management system (NMS) 1331 linked with one or more databases 1333 accessed through a home agent (HA) 1335 that is protected by a home AAA 1335.

하나의 BSS(1303)만이 도시되고 있으나, 여러 BSS들(1303)이 보통 모바일 스위칭 센터 (MSC)(1319)에 연결된다는 것을 알아야 한다. MSC(1319)는 PSTN (Public Switched Telephone Network)(1321) 같은 회로 교환형 전화 네트워크와의 연결을 지원한다. 마찬가지로, MSC(1319)가 동일한 네트워크(1300) 상에서 다른 MSC들(1319) 및/또는 다른 무선 네트워크들에 연결될 수 있다는 것 역시 알 수 있다. MSC(1319)는 일반적으로, 그 MSC(1319)에 대한 능동적 가입자들에 대한 일시적 정보를 보유하는 VLR (Visitor Location Register, 방문자 위치확인 레지스터)(1323) 데이터베이스와 함께 자리한다. VLR(1323) 데이터베이스 내의 데이터는 상당 부분이, 세부 가입자 서비스 가입 정보를 저장하는 홈 위치확인 레지스터 (HLR)(1325) 데이터베이스의 사본이다. 일부 구현예에서, HLR(1325) 및 VLR(1323)은 동일한 물리적 데이터베이스이나; HLR(1325)는 가령 시그날링 시스템 넘버 7 (SS7) 네트워크를 통해 액세스되는 원거리 위치에 자리할 수 있다. 비밀 인증 키 같은 가입자 고유 인증 데이터를 포함하는 인증 센터 (AuC)(1327)가 사용자들을 인증하기 위go HLR(1325)와 결부된다. 또, MSC(1319)는 단문 메시지들을 저장하여 무선 네트워크(1300)로/로부터 전달하는 단문 메시지 서비스 센터 (SMSC)(1329)에 더 연결되어 있다.Although only one BSS 1303 is shown, it should be noted that several BSSs 1303 are typically connected to a mobile switching center (MSC) 1319. The MSC 1319 supports connection with a circuit switched telephone network, such as a Public Switched Telephone Network (PSTN) 1321. Similarly, it can also be appreciated that the MSC 1319 can be connected to other MSCs 1319 and / or other wireless networks on the same network 1300. The MSC 1319 is generally co-located with a Visitor Location Register (VLR) 1323 database that holds temporary information about active subscribers to the MSC 1319. The data in the VLR 1323 database is in large part a copy of the Home Location Register (HLR) 1325 database that stores detailed subscriber service subscription information. In some embodiments, HLR 1325 and VLR 1323 are the same physical database; The HLR 1325 may be located at a remote location that is accessed via, for example, a signaling system number 7 (SS7) network. An authentication center (AuC) 1327 that includes subscriber-specific authentication data, such as a secret authentication key, is associated with the HLR 1325 to authenticate users. The MSC 1319 is further connected to a Short Message Service Center (SMSC) 1329 that stores short messages and forwards them to / from the wireless network 1300.

통상의 셀룰라 전화 시스템 동작 중에, BTS들(1305)은 전화 통화 또는 기타 통신을 행하는 모바일 유닛들의 세트들(1301)로부터 역-링크 신호들을 수신하여 복조한다. 소정 BTS(1305)에 의해 수신된 각각의 역-링크 신호가 그 스테이션 안에서 처리된다. 그 결과에 의한 데이터가 BSC(1307)로 전달된다. BSC(1307)는 BTS들(1305) 사이의 소프트 핸드오프들의 지휘(orchestration)를 포함해 통화 자원 할당 및 이동성 관리 기능을 지원한다. BSC(1307)은 또한 수신된 데이터를 MSC(1319)로 라우팅하고, 그러면 MSC는 PSTN(1321)과의 인터페이스를 위한 추가 라우팅 및/또는 스위칭을 제공한다. MSC(1319)는 또, 통화 설정, 중지, MSC 간 핸드오버 및 보충 서비스 관리, 그리고 비용청구 및 회계 정보 수집 역시 책임진다. 마찬가지로, 무선 네트워크(1300)는 포워드-링크 메시지들을 전송한다. PSTN(1321)은 MSC(1319)와 인터페이스한다. MSC(1319)는 추가로 BSC(1307)와 인터페이스하고, BSC는 다시 BTS들(1305)와 통신하고, BST들이 포워드-링크 신호들을 변조하여 모바일 유닛들의 세트들(1301)로 전송한다.During normal cellular telephone system operation, BTSs 1305 receive and demodulate reverse-link signals from sets of mobile units 1301 that make a phone call or other communication. Each reverse-link signal received by a given BTS 1305 is processed within that station. The resulting data is passed to the BSC 1307. The BSC 1307 supports call resource allocation and mobility management functions, including the orchestration of soft handoffs between the BTSs 1305. The BSC 1307 also routes the received data to the MSC 1319, which then provides additional routing and / or switching for the interface with the PSTN 1321. The MSC 1319 is also responsible for call setup, suspension, management of inter-MSC handover and supplementary services, and collection of billing and accounting information. Similarly, wireless network 1300 transmits forward-link messages. PSTN 1321 interfaces with MSC 1319. The MSC 1319 further interfaces with the BSC 1307, which in turn communicates with the BTSs 1305, and the BSTs modulate forward-link signals to transmit to the sets of mobile units 1301.

도 13b에 도시된 바와 같이, GPRS 하부구조(1350)의 두 가지 주요 요소들이 SGSN (Serving GPRS Supporting Node)(1332)와 GGSN (Gateway GPRS Support Node)(1334)이다. 그 외에, GPRS 하부구조는 PCU (패킷 제어 유닛)(1336)과 비용청구 시스템(1339)과 링크된 청구 게이트웨이 기능 (CFG, Charging Gateway Function)(1338)을 포함한다. GPrS 모바일 스테이션 (MS)(1341)는 가입자 아이디 모듈 (SIM)(1343)을 활용하다.As shown in FIG. 13B, two main elements of the GPRS infrastructure 1350 are a Serving GPRS Supporting Node (SGSN) 1332 and a Gateway GPRS Support Node (GGSN) 1334. In addition, the GPRS infrastructure includes a PCG (Packet Control Unit) 1336 and a Charging Gateway Function (CFG) 1338 linked with the billing system 1335. GPrS Mobile Station (MS) 1341 utilizes a Subscriber Identity Module (SIM) 1343.

PCU(1336)는 전파공간 인터페이스 액세스 제어, 전파공간 인터페이스상의 패킷 스케줄링, 및 패킷 어셈블리와 리어셈블리에 대한 패킷 스케줄링 같은 GPRS 관련 기능들을 책임지는 논리적 네트워크 요소이다. 일반적으로 PCU(1336)는 물리적으로 BSC(1345)와 통합되어 있으나; BTS(1347)이나 SGSN(1332)와 함께 자리할 수 있다. SGSN(1332)는 이동성 관리, 보안, 및 액세스 제어 기능들을 포함해 MSC(1349)와 등가적 기능들을 제공하나, 단 패킷 교환형 도메인 안에서만 제공한다. 또, SGSN(1332)는 가령, BSS GPRS 프로토콜 (BSSGP)를 이용하는 페임 릴레이 기반 (Fame Relay-based) 인터페이스 등을 통해 PCU(1336)과 연결된다. 단 하나의 SGSN이 도시되었으나, 여러 SGSN들(1331)이 이용될 수 있고, 서비스 영역을 대응하는 라우팅 영역들 (RAs)로 나눌 수 있다는 것을 알아야 한다. SGSN/SGSN 인터페이스는 진행중인 PDP (Personal Development Planning) 상황 중에 RA 업데이트가 일어날 때 구 SGSN들에서 새 SGSN들로의 패킷 터널링을 허용한다. 소정 SGSN이 여러 BSC들(1345)을 서비스하는 동안, 어떤 주어진 BSC(1345)는 일반적으로 한 SGSN(1332)와 인터페이스 한다. 또, SGSN(1332)은 GPRS 개선형 모바일 어플리케이션 파트 (MAP)를이용하는 SS7-기반 인터페이스를 통해 HLR(1351)과, 혹은 시그날링 연결 제어 파트 (SCCP)를이용하는 SS7 기반 인터페이스를 통한 MSC(1349)와 선택적으로 연결된다. SGSN/HLR 인터페이스는 SGSN(1332)이 HLR(1351)로 위치 업데이트를 제공하도록 하고, SGSN 서비스 영역 안에서 GPRS 관련 가입 정보를 검색하도록 할 수 있다. SGSN/MSC 인터페이스는 가입자에게 음성 통화에 대해 페이징하는 것 같은, 회로 교환형 서비스들 및 패킷 데이터 서비스들 간 조정을 가능하게 한다. 마지막으로, SGSN(1332)는 SMSC(1353)과 인터페이스하여 네트워크(1350)를 통해 단문 메시징 기능을 가능하게 한다. PCU 1336 is a logical network element that is responsible for GPRS related functions such as propagation space interface access control, packet scheduling on the airspace interface, and packet scheduling for packet assembly and reassembly. In general, PCU 1336 is physically integrated with BSC 1345; It may be located with BTS 1347 or SGSN 1332. SGSN 1332 provides equivalent functions with MSC 1348, including mobility management, security, and access control functions, but only within a packet switched domain. In addition, the SGSN 1332 is connected to the PCU 1336 through, for example, a Fame Relay-based interface using the BSS GPRS protocol (BSSGP). Although only one SGSN is shown, it should be noted that several SGSNs 1331 can be used and that the service area can be divided into corresponding routing areas (RAs). The SGSN / SGSN interface allows packet tunneling from old SGSNs to new SGSNs when an RA update occurs during an ongoing Personal Development Planning (PDP) situation. While a given SGSN serves several BSCs 1345, any given BSC 1345 generally interfaces with one SGSN 1332. SGSN 1332 also provides HLR 1351 via SS7-based interface using GPRS Enhanced Mobile Application Part (MAP), or MSC 1349 via SS7-based interface using signaling connection control part (SCCP). Is optionally connected with. The SGSN / HLR interface may allow the SGSN 1332 to provide location updates to the HLR 1351 and retrieve GPRS related subscription information within the SGSN service area. The SGSN / MSC interface enables coordination between circuit switched services and packet data services, such as paging for a voice call to a subscriber. Finally, SGSN 1332 interfaces with SMSC 1335 to enable short messaging functionality over network 1350.

GGSN(1334)는 인터넷(1313)이나 다른 사설 고객 네트워크들(1355) 같은 외부 패킷 데이터 네트워크들에 대한 게이트웨이이다. 네트워크(1355)는 PDSN(1361)을 통해 액세스 되는 하나 이상의 데이터베이스드(1359)에 링크되는 네트워크 관리 시스템 (NMS)(1357)을 포함한다. GGSN(1334)은 인터넷 프로토콜 (IP) 어드레스들을 할당하고, 원격 인증 다이얼-인 사용자 서비스 (Remote Authentication Dial-In User Service) 호스트로서 작동하는 사용자들을 인증할 수도 있다. GGSN(1334)에 자리한 방화벽들 역시 인증되지 않은 트래픽을 제한하는 방화벽 기능을 수행한다. 단 하나의 GGSN(1334)만이 보여지고 있으나, 소정 SGSN(1332)이 하나 이상의 GGSN들(1333)과 인터페이스하여 사용자 데이터가 두 개체들 사이에서 뿐 아니라 네트워크(1350)에서 네트워크로 터널링될 수 있게 할 수 있다는 것을 알아야 한다. 외부 데이터 네트워크들이 GPRS 네트워크(1350)을 통해 세션을 초기화할 때, GGSN(1334)는 HLR(1351)에 현재 MS(1341)를 서비스하는 SGSN(1332)에 대해 질의한다.GGSN 1334 is a gateway to external packet data networks, such as the Internet 1313 or other private customer networks 1355. The network 1355 includes a network management system (NMS) 1357 that is linked to one or more databases 1357 that are accessed through the PDSN 1361. The GGSN 1334 may assign Internet Protocol (IP) addresses and authenticate users operating as a Remote Authentication Dial-In User Service host. Firewalls located in the GGSN 1334 also perform a firewall function to restrict unauthorized traffic. Although only one GGSN 1334 is shown, a given SGSN 1332 may interface with one or more GGSNs 1333 to allow user data to be tunneled from network 1350 to the network as well as between two entities. You should know that you can. When external data networks initiate a session over GPRS network 1350, GGSN 1334 queries HLR 1351 about SGSN 1332 currently serving MS 1341.

BTS(1347) 및 BSD(1345)는 어떤 모바일 스테이션(MS)(1341)이 언제 무선 채널에 액세스했는지를 제어하는 것을 포함해, 무선 인터페이스를 관리한다. 이 요소들은 실질적으로 MS(1341)과 SGSN(1332) 사이에서 메시지를 릴레이한다. SGSN(1332)는 MS(1341)과의 통신을 관리하고, 데이터를 송수신하며 그 위치를 추적한다. SGSN(1332)는 또 MS(1341)를 등록하고, MS(1341)를 인증하며, MS(1341)로 보내는 데이터를 암호화한다.The BTS 1347 and BSD 1345 manage the air interface, including controlling which mobile station (MS) 1321 accessed when the radio channel. These elements substantially relay messages between the MS 1341 and the SGSN 1332. SGSN 1332 manages communication with MS 1341, sends and receives data, and tracks its location. The SGSN 1332 also registers the MS 1341, authenticates the MS 1341, and encrypts the data sent to the MS 1341.

도 14는 본 발명의 일실시예에 따라, 도 13a 및 13b의 시스템들에서 작동할 수 있는 모바일 스테이션 (가령, 핸드셋)의 전형적 구성요소들에 대한 다이어그램이다. 일반적으로, 무선 수신기는 흔히 프론트-엔드 (front-end) 및 백-엔드 (back-end) 특성들과 관련해 정의된다. 수신기의 프론트-엔드는 모든 무선 주파수 (RF) 회로를 둘러싸는 반면, 백-엔드는 모든 기저대역 처리 회로를 둘러싼다. 전화기의 관련 내부 구성요소들은 메인 컨트롤 유닛 (MCU)(1403), 디지털 신호 프로세서 (DSP)(1405), 그리고 마이크 이득 제어 유닛과 스피커 이득 제어 유닛을 포함하는 송수신기 유닛을 포함한다. 메인 디스플레이 유닛(1407)은 다양한 어플리케이션들과 모바일 스테이션 기능들을 지원하고자 사용자에게 디스플레이를 제공한다. 오디오 기능 회로(1409)는 마이크(1411)와, 마이크(1411)에서 출력되는 스피치 신호를 증폭하는 마이크 증폭기를 포함한다. 마이크(1411)로부터 출력되어 증폭된 스피치 신호는 코더/디코더 (CODEC)(1413)으로 주어진다.14 is a diagram of typical components of a mobile station (eg, handset) that may operate in the systems of FIGS. 13A and 13B, in accordance with an embodiment of the present invention. In general, wireless receivers are often defined in terms of front-end and back-end characteristics. The front-end of the receiver surrounds all radio frequency (RF) circuits, while the back-end surrounds all baseband processing circuits. Related internal components of the telephone include a main control unit (MCU) 1403, a digital signal processor (DSP) 1405, and a transceiver unit comprising a microphone gain control unit and a speaker gain control unit. The main display unit 1407 provides a display to the user to support various applications and mobile station functions. The audio function circuit 1409 includes a microphone 1411 and a microphone amplifier for amplifying a speech signal output from the microphone 1411. The speech signal amplified and output from the microphone 1411 is given to a coder / decoder (CODEC) 1413.

무선 섹션(1415)은 모바일 통신 시스템 (가령, 도 13a 또는 13b의 시스템들)에 포함되는 베이스 스테이션과 안테나(1417)를 통해 통신하기 위해 전력을 증폭하고 주파수를 변환한다. 파워 증폭기 (PA)(1419) 및 송신기/변조 회로는 MCU(1403)에 선택적으로 응답하며, PA(1419)로부터의 출력은 이 기술분야에 알려진 바대로 듀플렉서(1421)나 순환기(circulator) 또는 안테나 스위치에 연결되어 있다.The wireless section 1415 amplifies power and converts frequency to communicate via an antenna 1417 with a base station included in a mobile communication system (eg, the systems of FIG. 13A or 13B). The power amplifier (PA) 1419 and transmitter / modulation circuitry selectively respond to the MCU 1403, and the output from the PA 1418 is a duplexer 1421, circulator or antenna as is known in the art. It is connected to the switch.

사용시, 모바일 스테이션(1401)의 사용자는 마이크(1411)에 대해 말하며, 그의 목소리는 검출된 어떤 배경 잡음과 함께 아날로그 전압으로 변환된다. 그러면 그 아날로그 전압이 아날로그-디지털 컨버터 (ADC)(1423)을 통해 디지털 신호로 변환된다. 제어 유닛(1403)이 그 디지털 신호를 DSP(1405)로 라우팅하여, 스피치 인코딩, 채널 인코딩, 암호화, 및 인터리빙 (interleaving) 등의 처리를 하도록 한다. 전형적인 실시예에서, 처리된 음성 신호들은 여기서 따로 보이고 있지 않은 유닛들에 의해, 여기 그 전체가 참조되어 포함된 듀얼 모드 광역 확산 스펙트럼 셀룰라 시스템을 위한 전기통신 산업 협회의 TIA/EIA/IS-95-A 모바일 스테이션-베이스 스테이션 호환성 규격 안에 상세히 개시된 바와 같이, 코드 분할 다중화 액세스 (CDMA)의 셀룰라 전송 프로토콜을 이용해 인코딩된다.In use, the user of the mobile station 1401 speaks into the microphone 1411, and his voice is converted into an analog voltage with some detected background noise. The analog voltage is then converted into a digital signal through an analog-to-digital converter (ADC) 1423. The control unit 1403 routes the digital signal to the DSP 1405 for processing such as speech encoding, channel encoding, encryption, and interleaving. In a typical embodiment, the processed speech signals are represented by TIA / EIA / IS-95- of the Telecommunications Industry Association for dual mode wide spread spectrum cellular systems, which are incorporated herein by reference in their entirety. As disclosed in detail in the A Mobile Station-Base Station Compatibility Specification, it is encoded using the cellular transport protocol of Code Division Multiplexed Access (CDMA).

인코딩된 신호들은 이제, 위상 및 진폭 왜곡 같은 전파공간을 통한 전송 중에 일어나는 어떤 주파수 종속적 장애 보상을 위해, 이퀄라이저(1425)로 라우팅된다. 비트 스트림을 이퀄라이징 한 뒤에, 변조기(1427)가 그 신호를 RF 인터페이스(1429)에서 생성된 RF 신호와 합성한다. 변조기(1427)는 주파수나 위상 변조를 통해 정현파를 발생한다. 전송할 신호를 준비하기 위해, 업-컨버터(1431)가 변조기(1427)로부터 출력된 그 정현파를, 합성기(synthesizer)(1433)에 의해 생성된 다른 정현파와 결합하여 원하는 전송 주파수를 만든다. 이 신호는 이제, 적절한 전력 레벨까지 신호를 증폭하는 PA(1419)를 통해 전송된다. 실제 시스템들에서는, PA(1419)가, 네트워크 베이스 스테이션으로부터 수신된 정보에서 DSP(1405)에 의해 그 이득이 제어되는 가변 이득 증폭기로서 동작한다. 이제 신호는 듀플렉서(1421) 안에서 필터링되고, 선택적으로 안테나 커플러(1435)로 전송되어 최대 전력 전송을 제공하도록 임피던스들을 매치시킨다. 마지막으로, 신호는 안테나(1417을 통해 로컬 베이스 스테이션으로 전송된다. 자동 이득 제어 (AGC)가 수신기의 최종 단들의 이득을 제어하기 위해 제공될 수 있다. 신호들은 그로부터 다른 셀룰라 전화기이거나, 다른 모바일 전화, 또는 PSTN이나 다른 전화 네트워크들에 연결된 지상 라인일 수 있는 원격 전화기로 전달될 수 있다.The encoded signals are now routed to equalizer 1425 for compensation of any frequency dependent disturbances that occur during transmission over the propagation space, such as phase and amplitude distortion. After equalizing the bit stream, the modulator 1427 synthesizes the signal with the RF signal generated at the RF interface 1429. The modulator 1423 generates a sinusoidal wave through frequency or phase modulation. To prepare the signal for transmission, the up-converter 1431 combines the sinusoidal wave output from the modulator 1427 with another sinusoidal wave generated by the synthesizer 1433 to produce the desired transmission frequency. This signal is now transmitted through the PA 1419, which amplifies the signal to an appropriate power level. In practical systems, the PA 1419 operates as a variable gain amplifier whose gain is controlled by the DSP 1405 in the information received from the network base station. The signal is now filtered within duplexer 1421 and optionally sent to antenna coupler 1435 to match impedances to provide maximum power transfer. Finally, the signal is transmitted to the local base station via antenna 1417. Automatic gain control (AGC) may be provided to control the gain of the final stages of the receiver. The signals may be from other cellular telephones or other mobile telephones. Or a remote telephone, which may be a ground line connected to a PSTN or other telephone networks.

모바일 스테이션(1401)로 전송된 음성 신호들은 안테나(1417)을 통해 수신되고, 즉시 저잡음 증폭기 (LNA)(1437)에 의해 증폭된다. 다운-컨버터(1439)가 반송 주파수를 하향하는 동안 복조기(1441)가 그 RF에서 디지털 비트 스트림만을 남긴다. 그러면 그 신호는 이퀄라이저(1425)를 지나고 DSP(1005)에 의해 처리된다. 디지털-아날로그 컨버터 (DAC)(1443)이 신호를 변환하고, 그 결과가 스피커(1445)를 통해 사용자에게 전송되며, 이들 모두는 메인 컨트롤 유닛 (MCU)(1403) (중앙 처리 유닛 (CPU)로서 구현될 수 있음)(미도시)의 제어하에 이뤄진다.Voice signals sent to the mobile station 1401 are received via an antenna 1417 and immediately amplified by a low noise amplifier (LNA) 1437. Demodulator 1442 leaves only the digital bit stream at its RF while down-converter 1439 downgrades the carrier frequency. The signal then passes through equalizer 1425 and is processed by DSP 1005. A digital-to-analog converter (DAC) 1443 converts the signal, and the result is sent to the user through the speaker 1445, all of which are the main control unit (MCU) 1403 (Central Processing Unit (CPU)). Can be implemented) (not shown).

MCU(1403)은 키보드(1447)로부터의 신호들을 비롯해 여러 신호들을 수신한다. MCU(1403)는 디스플레이(1407) 및 스피치 출력 스위칭 제어기로, 각각 디스플레이 명령 및 스위치 명령을 전달한다. 또, MCU(1403)는 DSP(1405)와 정보를 교환하고, 선택적으로, 통합 SIM 카드(1449) 및 메모리(1451)에 액세스할 수 있다. 그 외에, MCU(1403)은 스테이션의 요구되는 여러 제어 동작들을 실행한다. DSP(1405)는, 구성에 따라, 음성 신호들에 대한 여러 통상의 디지털 처리 기능들 중 어느 하나를 수행할 수 있다. 부가적으로, DSP(1405)는 마이크(1411)에 의해 검출된 신호들로부터 주변 환경의 배경 잡음 레벨을 판단하고, 마이크(1411)의 이득을 모바일 스테이션(1401)의 사용자의 성향에 따라 보상하도록 선택된 레벨로 세팅한다.MCU 1403 receives various signals, including signals from keyboard 1447. The MCU 1403 is a display 1407 and a speech output switching controller that delivers display commands and switch commands, respectively. In addition, the MCU 1403 may exchange information with the DSP 1405 and, optionally, access the integrated SIM card 1449 and the memory 1451. In addition, the MCU 1403 performs various required control operations of the station. The DSP 1405 may perform any of several conventional digital processing functions for speech signals, depending on the configuration. Additionally, the DSP 1405 determines the background noise level of the surrounding environment from the signals detected by the microphone 1411 and compensates the gain of the microphone 1411 according to the user's disposition of the mobile station 1401. Set to the selected level.

CODEC(1413)은 ADC(1423) 및 DAC(1443)을 포함한다. 메모리(1451)는 발신 통화 톤 데이터를 포함해 여러 데이터를 저장하며, 가령 글로벌 인터넷을 통해 수신된 음악 데이터를 포함하는 다른 데이터를 저장할 수 있다. 소프트웨어 모듈이 RAM 메모리, 플래시 메모리, 레지스터, 또는 이 기술분야에 알려진 다른 어떤 기록가능 스토리지 안에 상주할 수 있다. 메모리 장치(1451)는, 반드시 다음에 한정되는 것은 아니지만, 단일 메모리, CD, DVD, ROM, RAM, EEPROM, 광학적 스토리지, 또는 디지털 데이터를 저장할 수 있는 어떤 다른 비휘발성 스토리지 매체일 수 있다.CODEC 1413 includes an ADC 1423 and a DAC 1443. The memory 1451 stores various data including outgoing call tone data, and may store other data including music data received through the global Internet, for example. The software module may reside in RAM memory, flash memory, registers, or any other recordable storage known in the art. Memory device 1451 may be, but is not necessarily limited to, a single memory, CD, DVD, ROM, RAM, EEPROM, optical storage, or any other nonvolatile storage medium capable of storing digital data.

옵션으로서 병합된 SIM 카드(1449)는, 가령, 셀룰라 전화 번호, 캐리어 공급 서비스, 가입자 세부사항, 및 보안 정보 같은 중요 정보를 포함한다. SIM 카드(1449)는 주로 무선 네트워크상의 모바일 스테이션(1401)을 식별하는 역할을 한다. 카드(1449)는 퍼스널 전화 번호 레지스트리, 문자 메시지, 그리고 사용자 고유 모바일 스테이션 설정사항들을 저장하기 위한 메모리 역시 포함한다.Optionally merged SIM card 1449 includes important information such as, for example, cellular telephone number, carrier supply service, subscriber details, and security information. SIM card 1449 primarily serves to identify mobile station 1401 on a wireless network. The card 1449 also includes a personal phone number registry, text messages, and memory for storing user specific mobile station settings.

도 15는 패킷 기반 및/또는 셀 기반 기술들 (가령, ATM(비동기 전송 모드), 이더넷, IP-기반 등등)을 활용하는 데이터 통신 네트워크의 어떤 종류일 수 있는, 전형적 기업 네트워크를 보인다. 기업 네트워크(1501)는 각각이 상술한 프로세스들을 수행하도록 설정되어 있는 무선 노드들(1505-1509) 및 유선 노드들(1503)에 대한 연결 (고정형 혹은 이동형)을 지원한다. 기업 네트워크(1501)는 WLAN 네트워크(1511 (가령 IEEE 802.11), cdma2000 셀룰라 네트워크(1513), 전화 네트워크(1515) (가령, PSTN), 또는 공공 데이터 네트워크(1517) (가령, 인터넷) 같은 각종 다른 네트워크들과 통신할 수 있다.FIG. 15 shows a typical enterprise network, which may be any kind of data communication network utilizing packet-based and / or cell-based technologies (eg, ATM (asynchronous transfer mode), Ethernet, IP-based, etc.). Enterprise network 1501 supports connections (fixed or mobile) to wireless nodes 1505-1509 and wired nodes 1503, each of which is configured to perform the processes described above. Enterprise network 1501 may be a variety of other networks such as WLAN network 1511 (eg IEEE 802.11), cdma2000 cellular network 1513, telephone network 1515 (eg, PSTN), or public data network 1517 (eg, the Internet). Can communicate with them.

본 발명이 여러 실시예들 및 구성예들과 관련해 설명되었지만, 본 발명은 거기에 국한되지 않고, 첨부된 청구항들의 범위 안에 들어오는 다양하고도 명백한 변형들 및 등가적 구성들 역시 커버한다. 본 발명의 특성들이 청구항들 간의 소정 조합을 통해 표현되고 있으나, 이들 특성들은 다른 조합 및 순서로도 결정될 수 있다고 간주 된다.Although the invention has been described in connection with various embodiments and configurations, the invention is not limited thereto but also covers various and obvious variations and equivalent arrangements falling within the scope of the appended claims. While the features of the invention are expressed through certain combinations of the claims, it is contemplated that these features may be determined in other combinations and orders.

Claims (57)

인증 방법에 있어서,In the authentication method, 키 합의 프로토콜 (key agreement protocol)에 따라, 통신 네트워크 안에서 확산 스펙트럼을 이용해 작동하도록 설정된 단말과 키를 설정하는 단계;Setting a terminal and a key configured to operate using spread spectrum in a communication network according to a key agreement protocol; 상기 키의 재사용을 지원하는 보안 연계 (security association)를 제공하도록, 합의된 키를 인증 절차에 결부시키는 단계; 및Associating an agreed key with an authentication procedure to provide a security association that supports reuse of the key; And 상기 합의된 키에 기반하여 마스터 키를 생성하는 단계를 포함함을 특징으로 하는 방법.Generating a master key based on the agreed key. 제1항에 있어서,The method of claim 1, 상기 인증 절차에 따라 합의된 키로부터 과제 (challenge) 메시지를 생성하는 단계를 더 포함함을 특징으로 하는 방법.Generating a challenge message from an agreed key according to the authentication procedure. 제1항에 있어서,The method of claim 1, 상기 키 합의 프로토콜에 따라 단말과 교환된 키 합의 메시지로부터 과제 메시지를 생성하는 단계를 더 포함함을 특징으로 하는 방법.Generating a task message from a key agreement message exchanged with a terminal according to the key agreement protocol. 제1항에 있어서, 상기 키 합의 프로토콜은 디피-헬만 (Diffie-Hellman) 키 교환 방식을 포함함을 특징으로 하는 방법.2. The method of claim 1, wherein the key agreement protocol comprises a Diffie-Hellman key exchange scheme. 제4항에 있어서, 상기 키 합의는 전송 계층 보안 (TLS, transport layer security) 터널을 통해 수행됨을 특징으로 하는 방법.5. The method of claim 4, wherein the key agreement is performed via a transport layer security (TLS) tunnel. 제4항에 있어서, 상기 단말은 확산 스펙트럼을 이용해 통신하고 포괄적 인증 구조에 따라 부트스트래핑 (bootstrapping)을 수행하도록 구성됨을 특징으로 하는 방법.5. The method of claim 4, wherein the terminal is configured to communicate using spread spectrum and to perform bootstrapping according to a generic authentication scheme. 제1항에 있어서, 상기 인증 절차는 과제 핸드셰이크 인증 프로토콜 (CHAP, challenge handshake authentication protocol)을 포함함을 특징으로 하는 방법.The method of claim 1, wherein the authentication procedure comprises a challenge handshake authentication protocol (CHAP). 인증 방법에 있어서,In the authentication method, 키 합의 프로토콜에 따라, 통신 네트워크 안에서, 키의 재사용을 지원하는 보안 연계를 제공하도록 합의된 키를 인증 절차에 결부시키도록 설정된 네트워크 요소와 공유 키를 설정하는 단계; 및Establishing, according to a key agreement protocol, a network key and a shared key configured to associate an agreed key with an authentication procedure in a communication network to provide a security association that supports reuse of the key; And 상기 합의된 키에 기반하여 마스터 키를 생성하는 단계를 포함함을 특징으로 하는 방법.Generating a master key based on the agreed key. 제8항에 있어서, 상기 키 합의 프로토콜은 디피-헬만 키 교환 방식을 포함함을 특징으로 하는 방법.10. The method of claim 8, wherein the key agreement protocol comprises a Diffie-Hellman key exchange scheme. 제8항에 있어서, 상기 키 합의는 전송 계층 보안 (TLS) 터널을 통해 수행됨을 특징으로 하는 방법.9. The method of claim 8, wherein said key agreement is performed via a transport layer security (TLS) tunnel. 제8항에 있어서,The method of claim 8, 코드 분할 다중화 액세스 (CDMA)를 이용해 네트워크 요소와 통신하는 단계; 및Communicating with a network element using code division multiplexed access (CDMA); And 포괄적 인증 구조에 따라 부트스트래핑을 수행하는 단계를 포함함을 특징으로 하는 방법.Performing bootstrapping according to a generic authentication scheme. 제8항에 있어서, 상기 인증 절차는 과제 핸드셰이크 인증 프로토콜 (CHAP)을 포함함을 특징으로 하는 방법.10. The method of claim 8, wherein said authentication procedure comprises a Challenge Handshake Authentication Protocol (CHAP). 인증 장치에 있어서,In the authentication device, 키 합의 프로토콜에 따라, 통신 네트워크 안에서, 키의 재사용을 지원하는 보안 연계를 제공하도록 합의된 키를 인증 절차에 결부시키도록 설정된 네트워크 요소와 공유 키를 설정하도록 구성된 인증 모듈을 포함하고,In accordance with a key agreement protocol, an authentication module configured to establish a shared key with a network element configured to associate an agreed key to an authentication procedure within a communication network to provide a security association that supports reuse of the key, 상기 인증 모듈은 상기 합의된 키에 기반하여 마스터 키를 생성하도록 더 구성됨을 특징으로 하는 장치.The authentication module is further configured to generate a master key based on the agreed key. 제13항에 있어서, 상기 키 합의 프로토콜은 디피-헬만 키 교환 방식을 포함함을 특징으로 하는 장치.14. The apparatus of claim 13, wherein the key agreement protocol comprises a Diffie-Hellman key exchange scheme. 제13항에 있어서, 상기 키 합의는 전송 계층 보안 (TLS) 터널을 통해 수행됨을 특징으로 하는 장치.14. The apparatus of claim 13, wherein the key agreement is performed via a transport layer security (TLS) tunnel. 제13항에 있어서,The method of claim 13, 확산 스펙트럼을 이용해 네트워크 요소와 통신하도록 구성된 트랜시버를 더 포함하고,Further comprising a transceiver configured to communicate with a network element using spread spectrum, 상기 인증 모듈은 포괄적 인증 구조에 따라 부트스트래핑을 수행하도록 더 구성됨을 특징으로 하는 장치.The authentication module is further configured to perform bootstrapping according to a comprehensive authentication scheme. 제13항에 있어서, 상기 인증 절차는 과제 핸드셰이크 인증 프로토콜 (CHAP)를 포함함을 특징으로 하는 장치.14. The apparatus of claim 13, wherein the authentication procedure comprises a Challenge Handshake Authentication Protocol (CHAP). 제13항의 장치 및 네트워크 요소를 포함함을 특징으로 하는 시스템. A system comprising the apparatus and network elements of claim 13. 인증 방법에 있어서,In the authentication method, 부트스트래핑을 수행하도록 설정된 네트워크 요소와의 통신을 인증하기 위한 메시지를 생성하는 단계; Generating a message for authenticating communication with a network element configured to perform bootstrapping; 상기 메시지의 패스워드 필드를 비밀 키의 함수로 세팅하는 단계; 및Setting a password field of the message as a function of a secret key; And 상기 메시지의 페이로드 안에 키 설정 정보를 명시하는 단계를 포함하고, Specifying key setting information in the payload of the message, 상기 메시지는 정보 액세스를 위한 전송 프로토콜에 따라 데이터 네트워크를 통해 전송됨을 특징으로 하는 방법.The message is transmitted over a data network according to a transport protocol for accessing information. 제19항에 있어서, 상기 전송 프로토콜은 하이퍼텍스트 전송 프로토콜을 포함함을 특징으로 하는 방법.20. The method of claim 19, wherein said transport protocol comprises a hypertext transfer protocol. 제19항에 있어서, 상기 키 설정 정보는 디피-헬만 파라미터들을 포함함을 특징으로 하는 방법.20. The method of claim 19, wherein the key setting information includes Diffie-Hellman parameters. 제19항에 있어서,The method of claim 19, 상기 메시지의 사용자 네임 (username) 필드를 단말의 식별자로 세팅하는 단계를 더 포함함을 특징으로 하는 방법.And setting a username field of the message as an identifier of a terminal. 제19항에 있어서, 상기 비밀 키의 함수는 첵섬 (checksum) 또는 다이제스트 (digest)임을 특징으로 하는 방법.20. The method of claim 19, wherein the function of the secret key is a checksum or digest. 제19항에 있어서, 상기 비밀 키는 시그날링 메시지 암호화 키 (SMEKEY) 또는 모바일 노드 인증, 위임 및 회계 (MN-AAA, mobile node authentication, authorization and accounting) 키임을 특징으로 하는 방법.20. The method of claim 19, wherein the secret key is a signaling message encryption key (SMEKEY) or a mobile node authentication, authorization and accounting (MN-AAA) key. 인증 방법에 있어서,In the authentication method, 데이터 네트워크를 통해, 정보를 액세스하는 전송 프로토콜에 따라 단말로부터, 비밀 키의 함수인 패스워드 필드와, 다른 비밀 키를 결정하기 위한 파라미터들을 명시한 키 설정 정보를 포함하는 페이로드를 구비하는 메시지를 수신하고, 인증을 요청하는 단계; 및Receiving, via the data network, from the terminal according to a transport protocol for accessing the information, a message having a payload comprising a password field which is a function of a secret key and key setting information specifying parameters for determining another secret key; Requesting authentication; And 상기 비밀 키들에 기초해 마스터 키를 생성하는 단계를 포함함을 특징으로 하는 방법.Generating a master key based on the secret keys. 제25항에 있어서, 상기 전송 프로토콜은 하이퍼텍스트 전송 프로토콜을 포함함을 특징으로 하는 방법.27. The method of claim 25, wherein said transport protocol comprises a hypertext transfer protocol. 제25항에 있어서, 상기 키 설정 정보는 디피-헬만 파라미터들을 포함함을 특징으로 하는 방법.27. The method of claim 25, wherein the key setting information comprises Diffie-Hellman parameters. 제25항에 있어서, 상기 메시지는 단말의 식별자를 명시하기 위한 사용자 네임 필드를 포함함을 특징으로 하는 방법.27. The method of claim 25, wherein the message includes a user name field for specifying an identifier of the terminal. 제25항에 있어서, 상기 비밀 키의 함수는 첵섬이거나 다이제스트임을 특징으 로 하는 방법.27. The method of claim 25, wherein the function of the secret key is a checksum or digest. 제25항에 있어서, 상기 비밀 키는 시그날링 메시지 암호화 키 (SMEKEY) 또는 모바일 노드 인증, 위임 및 회계 (MN-AAA) 키임을 특징으로 하는 방법.27. The method of claim 25, wherein the secret key is a signaling message encryption key (SMEKEY) or mobile node authentication, delegation and accounting (MN-AAA) key. 인증 장치에 있어서,In the authentication device, 부트스트래핑을 수행하도록 된 네트워크 요소와의 통신을 인증하기 위한 메시지를 생성하고, 그 메시지의 패스워드 필드를 비밀 키의 함수가 되게 세팅하도록 구성된 인증 모듈을 포함하고,An authentication module configured to generate a message for authenticating communication with a network element intended to perform bootstrapping, and set the password field of the message to be a function of a secret key, 상기 메시지는, 새 키 설정 정보를 포함하는 페이로드를 포함하고, 정보 액세스를 위한 전송 프로토콜에 따라 데이터 네트워크를 통해 전송됨을 특징으로 하는 장치.The message comprises a payload comprising new key setting information and is transmitted over the data network according to a transport protocol for accessing the information. 제31항에 있어서, 상기 전송 프로토콜은 데이터 네트워크를 통한 보안 통신을 지원하는 하이퍼텍스트 전송 프로토콜을 포함함을 특징으로 하는 장치.32. The apparatus of claim 31, wherein said transport protocol comprises a hypertext transfer protocol supporting secure communication over a data network. 제31항에 있어서, 상기 키 설정 정보는 디피-헬만 파라미터들을 포함함을 특징으로 하는 장치.32. The apparatus of claim 31, wherein the key setting information comprises Diffie-Hellman parameters. 제31항에 있어서, 상기 인증 모듈은, 상기 메시지의 사용자 네임 필드를 단 말의 식별자로 세팅하도록 더 구성됨을 특징으로 하는 장치.32. The apparatus of claim 31, wherein the authentication module is further configured to set a user name field of the message to an identifier of a terminal. 제31항에 있어서, 상기 비밀 키의 함수는 첵섬이거나 다이제스트임을 특징으로 하는 장치.32. The apparatus of claim 31 wherein the function of the secret key is a checksum or digest. 제31항에 있어서, 상기 비밀 키는 시그날링 메시지 암호화 키 (SMEKEY) 또는 모바일 노드 인증, 위임 및 회계 (MN-AAA) 키임을 특징으로 하는 장치.32. The apparatus of claim 31, wherein the secret key is a signaling message encryption key (SMEKEY) or mobile node authentication, delegation and accounting (MN-AAA) key. 제31항에 있어서,The method of claim 31, wherein 확산 스펙트럼을 이용하여 베이스 스테이션과 통신하도록 구성된 트랜시버를 더 포함하고,Further comprising a transceiver configured to communicate with the base station using a spread spectrum, 상기 인증 모듈은 포괄적 인증 구조에 따라 부트스트래핑을 수행하도록 더 구성됨을 특징으로 하는 장치.The authentication module is further configured to perform bootstrapping according to a comprehensive authentication scheme. 제31항의 장치 및 네트워크 요소를 포함함을 특징으로 하는 시스템.32. A system comprising the device and network elements of claim 31. 인증 방법에 있어서,In the authentication method, 단말로부터 사용자 아이디를 명시한 인증 요청을 수신하는 단계;Receiving an authentication request specifying a user ID from the terminal; 사용자 아이디에 기초하여, 랜덤 비밀 데이터 및 암호화 알고리즘에 따라 상기 랜덤 비밀 데이터로부터 생성된 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로, 상기 사용자 아이디를 전달하는 단계;Based on the user ID, passing the user ID to a positioning register configured to generate encryption parameters including random secret data and secret data generated from the random secret data according to an encryption algorithm; 위치확인 레지스터로부터 생성된 상기 암호화 파라미터들을 수신하는 단계;Receiving the encryption parameters generated from a location register; 상기 암호화 파라미터들을 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환함으로써 인증 벡터를 생성하는 단계;Generating an authentication vector by converting the encryption parameters into key parameters including an authentication token and an authentication response; 상기 인증 응답을 출력하도록 구성된 단말로 상기 인증 토큰을 전송하는 단계;Transmitting the authentication token to a terminal configured to output the authentication response; 인증 벡터로부터의 상기 인증 응답을 이용하여 단말로부터의 한 인증 응답을 비준하는 단계; 및Ratifying an authentication response from a terminal using the authentication response from an authentication vector; And 상기 키 파라미터들에 기반해 마스터 키를 생성하는 단계를 포함함을 특징으로 하는 방법.Generating a master key based on the key parameters. 제39항에 있어서, 상기 인증 요청은 하이퍼텍스트 전송 프로토콜에 따라 생성됨을 특징으로 하는 방법.40. The method of claim 39, wherein the authentication request is generated according to a hypertext transfer protocol. 제39항에 있어서, 상기 암호화 파라미터들로부터 키 파라미터들로의 변환은, 상기 비밀 데이터에 기반해 키를 생성하는 단계를 포함함을 특징으로 하는 방법.40. The method of claim 39, wherein the conversion from encryption parameters to key parameters comprises generating a key based on the secret data. 제39항에 있어서, 상기 인증 벡터는 랜덤 비밀 데이터에 기반하는 랜덤 넘버를 포함하고, 다시 암호화 키, 및 무결성 (integrity) 키를 더 포함함을 특징으로 하는 방법.40. The method of claim 39, wherein the authentication vector includes a random number based on random secret data, and further includes an encryption key and an integrity key. 제39항에 있어서, 상기 암호화 알고리즘은 셀룰라 인증 및 음성 암호화 알고리즘을 포함함을 특징으로 하는 방법.40. The method of claim 39, wherein the encryption algorithm comprises a cellular authentication and voice encryption algorithm. 제39항에 있어서, 상기 암호화 파라미터들의 복수의 세트들이, 인증 벡터를 생성할 때 사용하도록 위치확인 레지스터에 의해 생성됨을 특징으로 하는 방법.40. The method of claim 39, wherein the plurality of sets of cryptographic parameters are generated by a location register for use in generating an authentication vector. 인증 방법에 있어서,In the authentication method, 사용자 아이디를 명시한 인증 요청을 생성하는 단계;Generating an authentication request specifying a user ID; 부트스트래핑을 지원하도록 구성되고, 그 사용자 아이디에 기반하여 랜덤 비밀 데이터 및, 암호화 알고리즘에 따라 그 랜덤 비밀 데이터로부터 생성된 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로 사용자 아이디를 전달하고, 암호화 파라미터들을 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환해 인증 벡터를 생성하는 네트워크 요소로, 상기 인증 요청을 전송하는 단계;Pass the user ID to a location register configured to support bootstrapping and to generate encryption parameters including random secret data based on the user ID and secret data generated from the random secret data according to an encryption algorithm; Transmitting the authentication request to a network element that converts encryption parameters into key parameters including an authentication token and an authentication response to generate an authentication vector; 네트워크 요소로부터 인증 토큰을 수신하는 단계;Receiving an authentication token from a network element; 인증 토큰에 기반해 인증 응답을 출력하는 단계;Outputting an authentication response based on the authentication token; 인증 응답을 이용해 다이제스트 응답을 결정하는 단계;Determining a digest response using the authentication response; 비준을 위해 그 다이제스트 응답을 네트워크 요소로 전송하는 단계; 및Sending the digest response to the network element for ratification; And 키 파라미터들에 기초해 마스터 키를 생성하는 단계를 포함함을 특징으로 하 는 방법.Generating a master key based on the key parameters. 제45항에 있어서, 상기 인증 요청은 하이퍼텍스트 전송 프로토콜에 따라 생성됨을 특징으로 하는 방법.46. The method of claim 45, wherein the authentication request is generated according to a hypertext transfer protocol. 제45항에 있어서, 상기 암호화 파라미터들에서 키 파라미터들로의 변환은, 비밀 데이터에 기반한 키 생성 단계를 포함함을 특징으로 하는 방법.46. The method of claim 45, wherein the conversion from encryption parameters to key parameters comprises generating a key based on secret data. 제45항에 있어서, 상기 인증 벡터는 랜덤 비밀 데이터에 기반하는 랜덤 넘버를 포함하고, 다시 암호화 키, 및 무결성 (integrity) 키를 더 포함함을 특징으로 하는 방법.46. The method of claim 45, wherein the authentication vector includes a random number based on random secret data, and further includes an encryption key and an integrity key. 제45항에 있어서, 상기 암호화 알고리즘은 셀룰라 인증 및 음성 암호화 알고리즘을 포함함을 특징으로 하는 방법.46. The method of claim 45, wherein the encryption algorithm comprises a cellular authentication and voice encryption algorithm. 제45항에 있어서, 상기 암호화 파라미터들의 복수의 세트들이, 인증 벡터를 생성할 때 사용하도록 위치확인 레지스터에 의해 생성됨을 특징으로 하는 방법.46. The method of claim 45, wherein the plurality of sets of encryption parameters are generated by a location register for use in generating an authentication vector. 인증 장치에 있어서,In the authentication device, 사용자 아이디를 명시한 인증 요청을 생성하도록 구성된 인증 모듈; 및An authentication module, configured to generate an authentication request specifying a user ID; And 부트스트래핑을 지원하도록 구성되고, 그 사용자 아이디에 기반하여 랜덤 비밀 데이터 및, 암호화 알고리즘에 따라 그 랜덤 비밀 데이터로부터 생성된 비밀 데이터를 포함하는 암호화 파라미터들을 생성하도록 구성된 위치확인 레지스터로 사용자 아이디를 전달하고, 암호화 파라미터들을 인증 토큰 및 인증 응답을 포함하는 키 파라미터들로 변환해 인증 벡터를 생성하는 네트워크 요소로, 상기 인증 요청을 전송하도록 구성된 트랜시버를 포함하고,Pass the user ID to a location register configured to support bootstrapping and to generate encryption parameters including random secret data based on the user ID and secret data generated from the random secret data according to an encryption algorithm; A transceiver configured to send the authentication request to a network element that converts cryptographic parameters into key parameters including an authentication token and an authentication response to generate an authentication vector, 상기 트랜시버는, 네트워크 요소로부터 인증 토큰을 수신하도록 더 구성되고,The transceiver is further configured to receive an authentication token from a network element, 인증 모듈은 인증 토큰에 기반해 인증 벡터를 출력하고, 상기 인증 응답을 이용해 한 인증 응답을 결정하고, 네트워크 요소에 의한 다이제스트 응답의 비준에 따라 키 파라미터들에 기초해 마스터 키를 생성하도록 더 구성됨을 특징으로 하는 장치.The authentication module is further configured to output an authentication vector based on an authentication token, determine an authentication response using the authentication response, and generate a master key based on key parameters in accordance with the digest response by the network element. Characterized in that the device. 제51항에 있어서, 상기 인증 요청은 하이퍼텍스트 전송 프로토콜에 따라 생성됨을 특징으로 하는 장치.53. The apparatus of claim 51, wherein the authentication request is generated according to a hypertext transfer protocol. 제51항에 있어서, 상기 암호화 파라미터들에서 키 파라미터들로의 변환은, 비밀 데이터에 기반한 키 생성을 포함함을 특징으로 하는 장치.53. The apparatus of claim 51, wherein the conversion from encryption parameters to key parameters comprises key generation based on secret data. 제51항에 있어서, 상기 인증 벡터는 랜덤 비밀 데이터에 기반하는 랜덤 넘버 를 포함하고, 다시 암호화 키, 및 무결성 (integrity) 키를 더 포함함을 특징으로 하는 장치.52. The apparatus of claim 51, wherein the authentication vector includes a random number based on random secret data, and further includes an encryption key and an integrity key. 제51항에 있어서, 상기 암호화 알고리즘은 셀룰라 인증 및 음성 암호화 알고리즘을 포함함을 특징으로 하는 장치.53. The apparatus of claim 51, wherein the encryption algorithm comprises a cellular authentication and voice encryption algorithm. 제51항에 있어서, 상기 암호화 파라미터들의 복수의 세트들이, 인증 벡터를 생성할 때 사용하도록 위치확인 레지스터에 의해 생성됨을 특징으로 하는 장치. 53. The apparatus of claim 51, wherein the plurality of sets of encryption parameters are generated by a location register for use in generating an authentication vector. 제51항의 장치, 및 네트워크 요소를 포함함을 특징으로 하는 시스템.52. A system comprising the apparatus of claim 51 and a network element.
KR1020077020840A 2005-02-11 2006-02-10 Method and apparatus for providing bootstrapping procedures in a communication network KR20070100932A (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US65162005P 2005-02-11 2005-02-11
US65223505P 2005-02-11 2005-02-11
US60/651,620 2005-02-11
US60/652,235 2005-02-11
US67162105P 2005-04-15 2005-04-15
US60/671,621 2005-04-15
US11/352,058 US9300641B2 (en) 2005-02-11 2006-02-10 Method and apparatus for providing bootstrapping procedures in a communication network
US11/352,058 2006-02-10

Publications (1)

Publication Number Publication Date
KR20070100932A true KR20070100932A (en) 2007-10-12

Family

ID=36792922

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020840A KR20070100932A (en) 2005-02-11 2006-02-10 Method and apparatus for providing bootstrapping procedures in a communication network

Country Status (7)

Country Link
US (2) US9300641B2 (en)
EP (1) EP1851932A1 (en)
JP (1) JP2008530879A (en)
KR (1) KR20070100932A (en)
BR (1) BRPI0608531A2 (en)
MX (1) MX2007009705A (en)
WO (1) WO2006085207A1 (en)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070100932A (en) 2005-02-11 2007-10-12 노키아 코포레이션 Method and apparatus for providing bootstrapping procedures in a communication network
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection
CN100379315C (en) * 2005-06-21 2008-04-02 华为技术有限公司 Method for carrying out authentication on user terminal
US7835528B2 (en) * 2005-09-26 2010-11-16 Nokia Corporation Method and apparatus for refreshing keys within a bootstrapping architecture
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
EP2033479B1 (en) * 2006-06-19 2012-02-22 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US20080095361A1 (en) * 2006-10-19 2008-04-24 Telefonaktiebolaget L M Ericsson (Publ) Security-Enhanced Key Exchange
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8327456B2 (en) * 2007-04-13 2012-12-04 Microsoft Corporation Multiple entity authorization model
US8613058B2 (en) * 2007-05-31 2013-12-17 At&T Intellectual Property I, L.P. Systems, methods and computer program products for providing additional authentication beyond user equipment authentication in an IMS network
CN101378591B (en) * 2007-08-31 2010-10-27 华为技术有限公司 Method, system and device for negotiating safety capability when terminal is moving
CN101399767B (en) 2007-09-29 2011-04-20 华为技术有限公司 Method, system and apparatus for security capability negotiation during terminal moving
JP5167759B2 (en) * 2007-10-24 2013-03-21 日本電気株式会社 Communication system, communication method, authentication information management server, and small base station
US9232390B2 (en) 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
CN101605353B (en) * 2008-06-13 2012-08-29 上海华为技术有限公司 Data communication method, communication system and relevant device
US8516246B2 (en) * 2008-08-07 2013-08-20 Gilat Satellite Networks Ltd. Network binding
JP5236414B2 (en) * 2008-09-29 2013-07-17 京セラ株式会社 Wireless communication terminal
US8661257B2 (en) 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8566910B2 (en) * 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
US9356951B2 (en) * 2010-07-09 2016-05-31 Hewlett Packard Enterprise Development Lp Responses to server challenges included in a hypertext transfer protocol header
US9009801B2 (en) * 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
WO2012118490A1 (en) * 2011-03-01 2012-09-07 Nokia Corporation Methosd and apparatus for facilitating communications in an unlicensed frequency band
MY159749A (en) * 2011-03-23 2017-01-31 Interdigital Patent Holdings Inc Systems and methods for securing network communications
US8699709B2 (en) 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8929862B2 (en) * 2011-07-08 2015-01-06 Motorola Solutions, Inc. Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
CN103428690B (en) * 2012-05-23 2016-09-07 华为技术有限公司 The safe method for building up of WLAN and system, equipment
EP2912815B1 (en) * 2012-10-29 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for securing a connection in a communications network
FR3007920A1 (en) 2013-06-28 2015-01-02 France Telecom AUTHENTICATION KEY CHANGE METHOD
GB2518254B (en) 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
EP3069545B1 (en) * 2013-11-15 2018-08-08 Telefonaktiebolaget LM Ericsson (publ) Methods and devices for bootstrapping of resource constrained devices
US9735967B2 (en) * 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
JP2018507646A (en) 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Security configuration for communication between communication devices and network devices
CN106487501B (en) * 2015-08-27 2020-12-08 华为技术有限公司 Key distribution and reception method, key management center, first network element and second network element
US10588019B2 (en) 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US10630682B1 (en) 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
JPWO2018135524A1 (en) * 2017-01-17 2019-12-12 日本電気株式会社 Communication system, communication terminal, AMF entity, and communication method
DE102017202052A1 (en) * 2017-02-09 2018-08-09 Robert Bosch Gmbh Method and device for agreeing a common key between a first node and a second node of a computer network
US11265699B2 (en) 2018-02-23 2022-03-01 T-Mobile Usa, Inc. Identifier-based access control in mobile networks
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615267A (en) * 1995-07-17 1997-03-25 Bell Communications Research, Inc. Method for adaptively switching between PCS authentication schemes
JP3272283B2 (en) * 1997-11-14 2002-04-08 富士通株式会社 Electronic data storage device
US6985953B1 (en) * 1998-11-30 2006-01-10 George Mason University System and apparatus for storage and transfer of secure data on web
US20050037065A1 (en) * 1999-05-27 2005-02-17 Drugtech Corporation Nutritional formulations
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US20020146129A1 (en) * 2000-11-09 2002-10-10 Kaplan Ari D. Method and system for secure wireless database management
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
ATE504446T1 (en) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd DEAD NOZZLE COMPENSATION
US20070055870A1 (en) * 2003-05-13 2007-03-08 Alessandro Bruti Process for secure communication over a wireless network, related network and computer program product
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
KR20070100932A (en) 2005-02-11 2007-10-12 노키아 코포레이션 Method and apparatus for providing bootstrapping procedures in a communication network

Also Published As

Publication number Publication date
EP1851932A1 (en) 2007-11-07
JP2008530879A (en) 2008-08-07
US20160197922A1 (en) 2016-07-07
MX2007009705A (en) 2007-10-04
US9906528B2 (en) 2018-02-27
US9300641B2 (en) 2016-03-29
BRPI0608531A2 (en) 2010-01-12
US20060182280A1 (en) 2006-08-17
WO2006085207A1 (en) 2006-08-17

Similar Documents

Publication Publication Date Title
US9906528B2 (en) Method and apparatus for providing bootstrapping procedures in a communication network
EP1932319B1 (en) Method and apparatus for refreshing keys within a bootstrapping architecture
US8522025B2 (en) Authenticating an application
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
CA2571255C (en) Wireless device authentication between different networks
KR100980132B1 (en) Method for agreeing on a security key between at least one first and one second communications station for securing a communications link
JP4643657B2 (en) User authentication and authorization in communication systems
US20140023194A1 (en) Managing User Access in a Communications Network
CN101156412B (en) Method and apparatus for providing bootstrapping procedures in a communication network
JP2011139457A (en) System and method for secure transaction of data between wireless communication device and server
WO2010074122A1 (en) Communication system, femto cell base station, authentication device, communication method, and recording medium
US20070124587A1 (en) Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
Dinckan et al. Authentication and ciphering in GPRS Network
Latze Towards a secure and user friendly authentication method for public wireless networks
Audestad Mobile Security

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee